Introduction
Ce document décrit les informations relatives à Zero Trust et comment elles peuvent être utilisées pour sécuriser l'entreprise.
Résumé analytique
Zero Trust représente un modèle qui suppose qu'aucun utilisateur, périphérique ou application, qu'il soit interne ou externe au réseau, ne peut être considéré comme sûr et que chacun d'eux doit être validé avant d'être autorisé à accéder aux ressources du réseau.
Ce concept a gagné en importance dans le cadre de la virtualisation et du déplacement rapide des ressources sur site vers les clouds publics, privés et hybrides.
Le terme Zero Trust a été créé par Forrester en 2010 avec la publication de son rapport Zero Trust Network Architecture.
Il est important de comprendre que Zero Trust doit commencer comme une stratégie au niveau de l'entreprise pour protéger les intérêts et les initiatives vitaux de l'entreprise.
piliers de confiance zéro
Qu'est-ce que Zero Trust ?
Zero Trust est une approche stratégique qui englobe diverses technologies afin d'améliorer la sécurité de l'infrastructure actuelle. Il s'agit d'une architecture de sécurité et d'une méthodologie d'entreprise conçues pour orchestrer efficacement la combinaison actuelle de technologies, de pratiques et de politiques.
Il représente une évolution dans notre approche de la sécurité et fournit une approche de solution complète, interopérable et holistique qui intègre les produits et services de plusieurs fournisseurs.
Zero Trust est basé sur de nombreuses technologies établies telles que la segmentation du réseau, l'authentification multifacteur et le contrôle d'accès au réseau.
Pourquoi la confiance zéro est-elle importante ?
La confiance zéro permet de protéger l'entreprise contre les utilisateurs non autorisés, les attaques et les cyberattaques. Vous pouvez vérifier en permanence l'identité des utilisateurs et des périphériques et leur accorder uniquement les autorisations dont ils ont besoin pour effectuer leur travail afin de minimiser le risque d'un événement de sécurité.
Des études de marché ont montré que la taille du marché mondial des titres de confiance zéro devrait passer d'une valeur estimée de 27 milliards de dollars en 2022 à environ 60 milliards de dollars d'ici 2027/2028, à un taux de croissance annuel composé d'environ 17 % à cette date.
Motifs :
- Fréquence accrue des cyberattaques ciblées.
- Croissance des réglementations relatives à la protection des données et à la sécurité des informations.
- Besoin accru de réduire les risques commerciaux et organisationnels.
- À mesure que les services sont migrés vers le cloud, le déploiement centralisé des données dépasse les limites des données et augmente les risques de sécurité.
- La nécessité de confirmer l'identité de l'utilisateur tout au long du processus d'accès et pas seulement au début.
Une seule attaque par ransomware coûte 5 millions de dollars. Les cybercriminels ne font pas de discrimination lorsqu'ils ciblent des entreprises.
Des enquêtes récentes menées par les DSI et les RSSI montrent que la confiance zéro est l'une des 5 principales priorités. Les RSSI affirment qu'une transition vers le travail à distance, une pénurie de main-d'oeuvre et une forte augmentation des attaques de cybersécurité exigent la sécurisation de leurs systèmes existants dans l'entreprise.
Comparaison entre les modèles traditionnels et sans confiance
Dans les environnements traditionnels, la sécurité a été ajoutée après la création de l'environnement. En général, il s'agit de réseaux plats où les défenses sont construites à la périphérie du réseau pour empêcher les attaques provenant d'Internet.
Zero Trust est généralement reconnu pour se concentrer sur la nécessité de protéger les systèmes et les données d'une organisation à plusieurs niveaux avec un mélange de cryptage, de protocoles informatiques sécurisés, de charge de travail dynamique, d'authentification et d'autorisation au niveau des données, et ne s'appuie pas uniquement sur une frontière de réseau externe.
L'architecture de sécurité traditionnelle centrée sur le périmètre est moins efficace, car les charges de travail sont de plus en plus distribuées à partir du cloud et les terminaux mobiles deviennent la norme pour l'accès aux applications et aux données.
Structure architecturale de confiance zéro
Un cadre architectural de confiance zéro traite de la restriction de l'accès aux systèmes, aux applications et aux ressources de données aux utilisateurs et aux périphériques qui en ont spécifiquement besoin et qui ont été validés. Ils doivent être authentifiés en permanence en fonction de leur identité et de leur position de sécurité afin de garantir une autorisation appropriée pour chaque ressource pour fournir l'accès.
Le cadre doit fournir une feuille de route pour migrer et déployer des concepts de sécurité de confiance zéro dans un environnement d'entreprise et est basé sur la publication spéciale NIST 800-207.
Un cadre architectural Zero Trust efficace coordonne et intègre ces sept composants principaux.
- Les réseaux de confiance zéro constituent une caractéristique importante d’une stratégie de confiance zéro qui se réfère à la capacité de segmenter des réseaux ou d’isoler des ressources réseau et de maintenir le contrôle des communications entre eux. En outre, il sécurise les connexions fiables pour étendre l'espace de travail à une utilisation à distance.
- Zero Trust Workforce comprend des méthodes de limitation et d'application de l'accès des utilisateurs, notamment des technologies d'authentification des utilisateurs, de surveillance continue et de gestion de leurs privilèges d'accès. Cet accès est sécurisé par des technologies telles que DNS, l'authentification multifacteur et le cryptage réseau.
- Zero Trust Devices répond au besoin d'isoler, de sécuriser et de gérer tous les périphériques connectés au réseau, qui se sont développés avec l'ajout de la mobilité et de l'Internet des objets, afin de créer une immense vulnérabilité à exploiter par les pirates.
- Les charges de travail Zero Trust sécurisent les piles d'applications de l'avant vers l'arrière qui exécutent les processus métier critiques. Se concentre sur la sécurisation du trafic est/ouest entre les applications, les données et les services d'un data center afin de mieux protéger les applications critiques.
- Les données de confiance zéro font référence aux méthodologies de classification et de catégorisation des données, associées à des solutions technologiques de sécurisation et de gestion des données, qui incluent le chiffrement des données.
- La visibilité et l'analytique se réfèrent aux technologies qui permettent de prendre en compte l'automatisation et l'orchestration et permettent aux administrateurs non seulement de voir mais aussi de comprendre l'activité dans leurs environnements, notamment la présence de menaces en temps réel.
- L'automatisation et l'orchestration englobent des outils et des technologies tels que les algorithmes d'apprentissage automatique et l'intelligence artificielle pour classifier automatiquement les ressources du réseau et du data center, et pour suggérer et appliquer des mesures, des politiques et des règles de segmentation et de sécurité à mettre automatiquement en oeuvre. Par conséquent, réduire la charge des équipes de sécurité et accélérer la réduction des attaques.
Confiance et segmentation nulles
Chaque ressource réseau doit être sécurisée et segmentée selon le principe du privilège minimal. La meilleure façon d'y parvenir est de mettre en place un système de gestion des ressources qui contrôle les informations d'identification et l'accès pour chaque objectif.
Le besoin de segmentation Zero Trust inclut la protection de la marque, une surface d'attaque limitée, une meilleure stabilité du réseau et la mise en place d'un déploiement de services rapide.
Pour mieux protéger les ressources individuelles, il est possible de recourir à la microsegmentation. Les balises SGT (Scalable Group Tags) peuvent être utilisées lorsqu’une valeur de balise est insérée dans la trame Ethernet pour identifier une ressource de manière unique. En outre, les périphériques d'infrastructure comprennent des commutateurs intelligents, des routeurs ou des pare-feu de nouvelle génération qui peuvent être utilisés comme périphériques de passerelle pour protéger chaque ressource.
Visibilité, analyse et automatisation
Il est important d'avoir une visibilité complète sur toutes les ressources de l'organisation et sur toutes les activités associées à ces ressources. C'est la fondation de Zero Trust.
Pour fournir des décisions de politique et de confiance dynamiques, il doit y avoir une collecte continue d'analyses. Notre approche architecturale Zero Trust se concentre sur les composants logiques clés d'une stratégie SDN avec un moteur de politiques et un administrateur de politiques pour former un plan de contrôle afin de restreindre l'accès aux ressources via des points d'application de politiques dans un plan de données.
Les fonctionnalités nécessaires à l'architecture Zero Trust pour fournir un contexte réseau, une formation et une assurance plus étendus afin d'accomplir sa mission en toute sécurité :
- Microsegmentation granulaire de l'accès aux utilisateurs, aux périphériques, aux applications, aux charges de travail et aux données.
- Application des politiques de sécurité partout où le travail est effectué, notamment les réseaux locaux, les réseaux étendus, les data centers, les clouds et la périphérie.
- Gestion complète des identités : pour étendre la gestion des identités et des accès afin d'inclure les identités des utilisateurs, des périphériques, des applications, des charges de travail et des données qui deviennent de nouveaux micro-périmètres grâce à l'accès défini par logiciel.
- Une protection intégrée qui tire parti des informations et des flux globaux sur les menaces.
- Contrôle agile et entièrement automatisé du réseau de votre entreprise afin de fonctionner en toute sécurité à l'échelle, aux performances et à la fiabilité requises pour atteindre l'objectif.
Étapes vers la confiance zéro
La clé de la sécurité complète Zero Trust est d'étendre la sécurité à l'ensemble de l'environnement réseau, qu'il s'agisse du LAN, du data center, de la périphérie du cloud ou du cloud. La conformité est bien sûr obligatoire.
Cette sécurité doit inclure une visibilité totale de l'environnement réseau de votre entreprise. Étapes clés vers un centre Zero Trust complet autour de :
- Identifiez les périphériques et les données sensibles. Identification et classification des périphériques, des données sensibles et des charges de travail.
- Comprendre les flux de vos données sensibles.
- Élaborez votre stratégie de segmentation Zero Trust. Chaque ressource réseau doit être sécurisée et segmentée de manière appropriée selon le principe du privilège minimal et des contrôles granulaires strictement appliqués, de sorte que les utilisateurs n'aient accès qu'aux ressources nécessaires à l'exécution de leur travail.
- Mettre en oeuvre des politiques et une posture. Cela peut être effectué avec des plates-formes telles que Cisco DNAC ou ISE.
- Surveillez en permanence l'environnement de confiance zéro. Mettez en oeuvre des analyses de sécurité pour surveiller et analyser en temps réel les incidents de sécurité et identifier rapidement les activités malveillantes. Inspecter et consigner en continu tout le trafic, en interne et en externe.
Obtenir un accès fiable
Pour atteindre une sécurité complète sans confiance, les entreprises doivent étendre leur approche sans confiance à l'ensemble de leur personnel, de leur lieu de travail et de leurs charges de travail.
- Zero Trust Workforce - Les utilisateurs et les périphériques doivent être authentifiés et autorisés et l'accès et les privilèges sont surveillés et régis en permanence pour protéger les ressources.
- Zero Trust Workplace : l'accès doit être contrôlé sur l'ensemble de l'espace de travail, y compris le cloud et la périphérie.
- Charges de travail sans confiance : le contrôle d'accès granulaire doit être appliqué à l'ensemble des piles d'applications, notamment entre les conteneurs, les hyperviseurs et les microservices dans le cloud, ainsi qu'aux data centers d'agence traditionnels.
Cisco, leader de la confiance zéro reconnu par Forrester, est un ardent défenseur de l'activation de la confiance zéro sur l'ensemble de votre réseau, sur site et dans le cloud. Vous pouvez non seulement tirer parti de votre infrastructure réseau Cisco en tant que base essentielle de votre architecture Zero Trust, mais vous pouvez également découvrir d'autres fonctionnalités de sécurité Cisco Zero Trust clés qui peuvent aider votre organisation dans sa transition vers la confiance zéro.
Gamme Cisco Secure
Ceux-ci peuvent être utilisés pour construire un cadre Zero Trust réussi :
- Accès sécurisé et sans heurts pour les utilisateurs, les périphériques et les applications via Cisco Duo
- Sécurité cloud flexible grâce à Cisco Umbrella
- Inspection intelligente des paquets via Cisco Secure Firewall
- Protection avancée contre les programmes malveillants via Secure Endpoint (anciennement AMP)
- VPN sécurisé et accès à distance via Cisco AnyConnect
- Protection holistique de la charge de travail grâce à Cisco Secure Analytics (anciennement StealthWatch)
- Segmentation du réseau protégée avec Cisco Identity Services Engine (ISE)
- Visibilité des applications et micro-segmentation via Cisco Secure Workload
- Plate-forme de sécurité intégrée via Cisco SecureX
- Solution Unified SASE avec abonnement en tant que service via Cisco Secure Connect
- Conseils d'experts du service Cisco Zero Trust Strategy
- Assistance et services de bout en bout via des services de conseil, de conseil et de solution
Résumé
L'une des façons les plus simples de penser à la confiance zéro est de ne jamais faire confiance et de toujours vérifier. Cela s'applique à chaque connexion réseau, chaque session et chaque demande d'accès aux applications, charges de travail et données critiques.
Les structures de sécurité de confiance zéro créent des défenses de micropérimètre localisées autour de chaque ressource du réseau de l'entreprise. S'ils sont correctement conçus, les cadres peuvent protéger les ressources, quel que soit leur emplacement.
Un moyen efficace de réduire les risques consiste à contrôler l'accès aux données privilégiées et partagées et à adopter le principe du privilège minimal. Ce modèle de sécurité permet l'orchestration via des API, ainsi que l'intégration avec des plates-formes d'automatisation du workflow qui offrent une visibilité sur les utilisateurs et les applications.
Mise en oeuvre avec succès, Zero Trust peut contribuer à garantir des opérations sécurisées et transparentes dans l'ensemble de l'environnement informatique d'une organisation et permettre un accès fiable et continu aux charges de travail, applications et données critiques d'une organisation, afin d'améliorer les missions de votre organisation.