Zpedia 

/ Politique Zero Trust et modèles de sécurité traditionnels

Politique Zero Trust et modèles de sécurité traditionnels

Alors que les entreprises se tournent vers le cloud, la sécurité traditionnelle, fondée sur une défense basée sur le périmètre, s’avère inadéquate face aux cybermenaces modernes. Le modèle Zero Trust, basé sur une vérification contextuelle continue, s’est imposé comme l’avenir de la sécurité. Mais en quoi ces modèles diffèrent-ils concrètement et pourquoi le Zero Trust est-il à l’origine d’une révolution ?

Architecture Zero trust

Évolution des paradigmes dans un paysage des menaces en mutation

Le paysage des menaces évolue rapidement. Selon de récents rapports, les incidents liés aux ransomwares ont augmenté de 17,8 % sur un an, tandis que les attaques chiffrées ont progressé de 10,3 % sur un an. Parallèlement, 92 % des entreprises s’inquiètent des vulnérabilités non chiffrées qui les exposent à des attaques de malwares. Les modèles de sécurité traditionnels ne parviennent pas à relever ces défis, ce qui incite 81 % des entreprises à envisager le déploiement d’une stratégie Zero Trust d’ici 2026.

Modèles de sécurité traditionnels et Zero Trust

Les stratégies de sécurité traditionnelles reposent sur une confiance implicite au sein des périmètres réseau, exigeant des utilisateurs qu’ils se connectent au réseau où résident les ressources informatiques. Cette approche s’appuie sur des pare-feu, des réseaux privés virtuels (VPN) et d’autres outils pour empêcher les éléments nuisibles d’entrer sur le réseau et les éléments légitimes d’en sortir. Autrefois suffisant pour sécuriser les opérations sur site, ce modèle peine désormais à s’adapter à un monde du travail hybride et axé sur le cloud, où les utilisateurs, les appareils et les données se trouvent bien au-delà du périmètre traditionnel du réseau.

En revanche, le principe fondamental du Zero Trust (ne jamais faire confiance, toujours vérifier) dissocie l’accès aux ressources informatiques de l’accès au réseau. Il élimine les zones de confiance, surveille l’activité en temps réel et étend l’accès directement aux ressources informatiques en fonction du contexte et du risque. L’architecture Zero Trust est fournie en tant que service à partir du cloud, et la politique est appliquée à la périphérie plutôt que dans un data center centralisé. Pour les entreprises modernes, ce changement de paradigme est essentiel pour garder une longueur d’avance sur les menaces actuelles.

Lacunes des modèles de sécurité traditionnels

Les défenses traditionnelles basées sur le périmètre, telles que les pare-feu, renforcent les réseaux contre les attaques extérieures tout en faisant confiance aux utilisateurs ou aux appareils qui sont à l’intérieur du périmètre. Pour qu’un élément puisse accéder à un autre, les deux doivent être connectés au réseau. Dans le cadre de cette approche, les employés distants utilisent des VPN pour se connecter au réseau, de la même manière que le réseau doit être étendu aux sites distants et aux applications cloud.

Si cette approche a bien rempli son rôle il y a quelques dizaines d’années, elle présente aujourd’hui de sérieuses faiblesses :

  • Surfaces d’attaque élargies : les architectures traditionnelles comprenant des pare-feu et des VPN disposent d’adresses IP publiques que les cybercriminels peuvent trouver et exploiter.
  • Angles morts du trafic chiffré : les outils traditionnels peinent à inspecter le trafic chiffré à grande échelle, ce qui permet aux attaques de franchir les défenses sans être détectées.
  • Déplacement latéral des menaces : une fois que les hackers ont franchi le périmètre et accédé au réseau, ils peuvent accéder aux ressources informatiques connectées à ce réseau.
  • Perte de données : les outils traditionnels ne parviennent non seulement pas à bloquer les fuites de données via le trafic chiffré, mais ne sont également pas conçus pour sécuriser les voies de fuite modernes tels que les applications SaaS, le BYOD, etc.
  • Coût et complexité : la création et la gestion de réseaux tentaculaires en étoile et de modèles de sécurité cloisonnés sont incroyablement compliquées et coûteuses.
  • Expérience utilisateur médiocre : la latence inhérente au backhauling du trafic et à son routage via des produits de sécurité ponctuels nuit à l’expérience numérique et, par conséquent, perturbe la productivité.

Comprendre la politique Zero Trust

La politique Zero Trust s’écarte radicalement de la confiance présumée propre aux modèles traditionnels. En traitant chaque connexion comme une menace potentielle et en vérifiant continuellement la confiance, elle garantit que chaque interaction entre une entité et une destination est sécurisée.

Principes fondamentaux du Zero Trust

  • Vérification contextuelle : chaque tentative d’accès est authentifiée sur la base de facteurs contextuels tels que l’identité et l’emplacement de l’utilisateur, l’état de l’appareil, la destination demandée, le risque, etc.
  • Segmentation Zero Trust : les entités telles que les utilisateurs sont connectées directement aux applications et aux ressources informatiques, et non au réseau dans son ensemble.
  • Accès sur la base du moindre privilège : les entités ne reçoivent que l’accès minimum dont elles ont besoin et ne peuvent pas accéder aux actifs non autorisés ou au réseau.
  • Surveillance en temps réel : la surveillance continue identifie les activités suspectes, ce qui permet de réagir en temps réel aux menaces émergentes.
  • Intelligence artificielle : l’IA/AA permet une vérification contextuelle constante à grande échelle, ainsi qu’une protection intelligente des données, une protection contre les menaces, etc.

Comparaison : politique Zero Trust et modèles de sécurité traditionnels

Sécurité traditionnelle

Zero trust

Modèle Zero Trust

Sécurité cloisonnée : confiance implicite au sein du périmètre du réseau

Standard intelligent : aucune confiance présumée envers aucune entité

Modèle d’accès

Connexion des entités au réseau pour accéder aux applications

Connexion directe des entités aux applications, et non au réseau

Contrôle d’accès

Autorisations statiques, basées sur l’IP et la localisation

Autorisations dynamiques et contextuelles

Évolutivité et performances

Limité par des appliances statiques, qu’elles soient matérielles ou virtuelles

Sécurité évolutive et hautes performances à partir d’une plateforme cloud native

Avantages du Zero Trust par rapport aux modèles de sécurité traditionnels

Le Zero Trust offre des avantages mesurables aux entreprises qui cherchent à sécuriser, simplifier et transformer leurs opérations.

Sécuriser

  • Surface d’attaque minimisée : éliminez les adresses IP publiques et les connexions entrantes malveillantes au profit de connexions sortantes qui masquent la surface d’attaque.
  • Plus de compromission : exploitez un cloud hautes performances capable d’inspecter tout le trafic, y compris le trafic chiffré à grande échelle, et d’appliquer des politiques en temps réel qui stoppent les cyberattaques.
  • Prévention des déplacements latéraux : utilisez la segmentation Zero Trust pour connecter les utilisateurs aux applications, et non au réseau, empêchant ainsi l’abus d’autorisations excessives sur le réseau.
  • Élimination de la perte de données : empêchez la fuite de données via le trafic chiffré et tout autre chemin de fuite, du partage dans les applications SaaS à l’usage d’appareils personnels (BYOD).

Simplifier

L’adoption d’une architecture Zero Trust aide les entreprises à rationaliser leur infrastructure en remplaçant les outils traditionnels tels que les VPN, les pare-feu et le VDI. Elle réduit également la dépendance au MPLS coûteux en permettant un accès privé sécurisé sur l’Internet public. Cette approche réduit les coûts technologiques et améliore l’efficacité opérationnelle, générant ainsi de substantielles économies globales.

Transformer

L’architecture Zero Trust donne aux entreprises la flexibilité et la simplicité nécessaires pour s’adapter en toute sécurité aux modes de travail modernes, en offrant aux utilisateurs un accès rapide, fiable et sécurisé aux ressources, où qu’ils se trouvent. Elle leur permet également d’adopter de nouvelles plateformes et de nouveaux services cloud sans devoir faire transiter le trafic par les data centers.

Cas d’utilisation réels

D’innombrables entreprises de tous secteurs ont adopté le Zero Trust pour renforcer leur sécurité et optimiser leurs opérations.

Seattle Children’s Hospital inspecte 100 % du trafic sans backhauling, améliorant ainsi la visibilité et l’expérience de l’utilisateur.
Visionner la vidéo →

Hastings Direct a remplacé ses VPN traditionnels, assurant la productivité et la sécurité des employés tout en leur permettant de travailler de n’importe où.Visionner la vidéo →

AutoNation a remplacé plus de 360 appliances de pare-feu de sites distants par une pile de sécurité Zero Trust complète basée sur le cloud.
Visionner la vidéo →

Siemens a étendu le Zero Trust à plus de 350 000 employés répartis dans 192 pays, réduisant ainsi les coûts d’infrastructure de près de 70 %.
Visionner la vidéo →

Transition de la sécurité traditionnelle vers le Zero Trust

Comme tout changement, la transition vers le Zero trust peut sembler ardu, mais ce n’est pas une fatalité. Pour simplifier le processus, Zscaler recommande une approche progressive, basée sur quatre étapes gérables :

  1. Sécuriser le personnel travaillant à distance
  2. Protéger les clouds et les données qu’ils contiennent
  3. Moderniser la sécurité pour les dispositifs IoT/OT
  4. Fournir aux tiers un accès sécurisé aux applications

Pour en savoir plus sur les considérations fondamentales et les bonnes pratiques, consultez : Comment déployer le Zero Trust ?

Comment Zscaler peut vous aider

Zscaler offre une sécurité Zero Trust par le biais de la plus grande plateforme de sécurité au monde, Zscaler Zero Trust Exchange. Cette plateforme cloud native connecte de manière fluide les utilisateurs, les appareils et les applications via des politiques d’entreprise, sur n’importe quel réseau et à partir de n’importe quel emplacement. Notre approche unique vous permet de :

  • Minimiser la surface d’attaque
  • Neutraliser les compromissions en temps réel
  • Empêcher le déplacement latéral des menaces
  • Bloquer la perte de données sur toutes les voies de fuite
  • Adapter la protection à la croissance de votre entreprise
  • Fournir une expérience utilisateur exceptionnelle
  • Réduire les coûts et la complexité

En tant que leader de l’architecture Zero Trust, Zscaler a aidé des milliers de clients à obtenir un accès rapide, direct et sécurisé aux ressources informatiques. Si vous souhaitez protéger et stimuler l’avenir de votre entreprise, il est temps d’accélérer votre parcours vers le Zero Trust avec Zscaler.

Le modèle Zero Trust privilégie une connexion sécurisée des utilisateurs directement aux applications, tandis que les approches traditionnelles accordent d’emblée leur confiance à quiconque se trouvant sur le réseau et privilégient la protection du périmètre. En régissant l’accès en fonction du contexte et du risque, le Zero Trust assure une vérification continue, offrant une sécurité plus robuste pour les environnements distribués modernes.

La sécurité basée sur le périmètre peine à protéger les environnements modernes caractérisés par le télétravail et l’adoption du cloud. Le Zero Trust comble ces lacunes en vérifiant en permanence les utilisateurs et les appareils, en appliquant des contrôles d’accès stricts et en réduisant les surfaces d’attaque. Ce changement aide les entreprises à gérer l’évolution des menaces dans les réseaux décentralisés.

Le Zero Trust atténue les menaces internes grâce à une vérification continue de l’identité et à un accès basé sur le moindre privilège. Les entités sont connectées directement aux applications auxquelles elles sont autorisées à accéder, et à rien d’autre. Les contrôles d’accès adaptatifs détectent et corrigent en temps réel les changements risqués de contexte et de comportement pour garantir que les autorisations sont toujours strictement minimisées.

Commencez par évaluer votre posture de sécurité et déployez des technologies telles que l’authentification multifacteur (MFA) et l’accès réseau Zero Trust (ZTNA). Définissez des politiques granulaires basées sur les rôles des utilisateurs et la confiance des appareils, et étendez progressivement le Zero Trust par le biais de projets pilotes.