Comment la sécurité de la confiance zéro (zero trust) peut sauver votre réseau

Laurent Bouchoucha
décembre 06, 2021

Pour les entreprises et les organisations, le zero trust est votre meilleur atout pour garantir la sécurité de votre matériel informatique et des appareils connectés, ainsi que la protection des employés.

zero-trust-blog-image

Le zero trust n'est pas un concept nouveau. Cependant, la pandémie et la transformation vers une société plus numérique mettent en lumière des questions qui n'étaient pas encore sur le radar, faisant de la sécurité zero trust un sujet brûlant.

Aujourd'hui, les appareils connectés de l'Internet des objets (IoT) sont plus nombreux que jamais. Ces équipements sont conçus pour fournir un seul service, et malheureusement, la sécurité n'est pas la priorité de l'appareil. L'absence de sécurité intégrée rend les appareils IoT vulnérables aux attaques et crée une voie d'accès potentielle à l'ensemble du réseau d'une entreprise.

Alors que les entreprises s'engagent dans leur parcours de transformation numérique, il est impératif que leur infrastructure réseau soit sécurisée. La segmentation du réseau, principe de la sécurité zero trust, permet de prévenir les attaques. Dès qu’une vulnérabilité est signalée, le potentiel d'une attaque peut être réduit et les mouvements latéraux sur le réseau peuvent être limités, afin de ne pas affecter les autres systèmes connectés.

Zero trust en un coup d'œil

Dans les environnements informatiques et d'entreprise, la segmentation du réseau a deux approches selon le degré de confiance existant. Traditionnellement, la frontière de confiance est physique et implicite, de sorte que le réseau informatique est protégé par un pare-feu. En termes simples, cela signifie que ce qui est à l'intérieur est protégé de l'extérieur. Toutefois, cette approche a dû évoluer au fur et à mesure que les risques de menace ont augmenté.

Dans le monde zero trust, la confiance est dynamique et adaptable et ne se présume plus, même au sein du réseau. Le principe directeur est "ne jamais faire confiance - toujours vérifier", c'est-à-dire agir comme si des attaquants étaient déjà présents dans le système. Avec ce principe en tête, la première étape est le contrôle d'accès au réseau (NAC), l'identification des objets et l'authentification des utilisateurs connectés. Sur la base de ces facteurs, une macro-segmentation est mise en place à l'aide de pare-feu pour filtrer le trafic entre différentes classes d'objets et d'utilisateurs. Par exemple, vous pouvez isoler les caméras de surveillance et les capteurs de gestion des bâtiments. Ensuite, sur la base de l'identification, un deuxième niveau de filtrage au sein d'un segment permet d'affiner et de réaliser une micro-segmentation. Dans cette deuxième étape, l'objectif est d'empêcher les caméras de surveillance de communiquer entre elles au sein d'un même segment de réseau.

Zero trust network in healthcare IT networks blog image 540x380

Pourquoi le zero trust est si important aujourd'hui

Au cours des 18 derniers mois, les cyberattaques se sont multipliées et les coûts pour les entreprises ont été importants. En outre, les pirates informatiques exécutent des attaques de plus en plus sophistiquées et malveillantes. Le zero trust exigeant l'identification et l'authentification de chaque appareil et utilisateur avant d'autoriser l'accès au réseau, il est possible de contenir, voire d'éviter les attaques. Cela est dû à la segmentation du réseau qui restreint la portée de l'accès et réduit la propagation de l'attaque. 

Grâce à un mélange intelligent de macro- et micro-segmentation, l'approche de zero trust fournit un périmètre de sécurité restreint et mobile autour de chaque utilisateur et objet. Les organisations gèrent les contrôles d'accès au réseau, définissent les autorisations (par exemple l'accès par profile métier) et sont en mesure de sécuriser et de contenir les menaces, le réseau recherchant en permanence les comportements inappropriés ou suspects.

Les nouvelles fonctionnalités du réseau permettent une confiance zéro, ce qui augmente proportionnellement le niveau de défense contre les cyberattaques étendues et sophistiquées.

Cinq étapes vers votre reseau zero trust

Zero-Trust journey in 5 steps

1.Surveiller : Identifier tous les équipements, périphériques, dispositifs connectés et authentifier toutes les personnes ayant accès au réseau. Un inventaire des objets est créé et alimenté automatiquement.

2.Valider : contrôler tous les appareils connectés et invalider ceux qui ne sont pas justifiés pour l'activité, car ils augmentent les possibilités d'attaque. Appliquer le principe du moindre privilège qui accorde les autorisations minimales requises pour effectuer une tâche. Si le réseau identifie des équipements non conformes, il sera nécessaire de mettre en œuvre un plan de restauration ou de remédiation.

3.Planifier : Connaître tous les équipements des utilisateurs, ainsi que leur flux de travail et le trafic généré pour transformer ces données en une politique de sécurité qui combine intelligemment macro-segmentation (contrôle des entrées/sorties) et micro-segmentation (règles de sécurité à grain fin).

4.Simuler : Appliquer en parallèle l'identification, l'authentification et la politique de sécurité en mode "fail open" : Tous les équipements seront autorisés et le comportement du réseau sera enregistré et indexé, afin de mettre en place des schémas d'autorisation et une politique de sécurité du réseau adaptée. Cette étape critique permettra d'affiner la politique de sécurité tout en veillant à ce que l'activité normale ne soit pas impactée.

5.Appliquer : Dans la dernière étape, le "fail open" devient "fail close" :  Les échecs d'authentification ne sont plus tolérés, tous les utilisateurs ou dispositifs non référencés sont refusés, tous les flux illégitimes sont arrêtés. La surveillance du réseau est immédiate pour vérifier que tous les dispositifs sont identifiés, que les utilisateurs sont authentifiés pour être autorisés sur le réseau ou éventuellement mis en quarantaine pendant que les contrôles de sécurité ont lieu.

En résumé

L'approche zero trust permet d'identifier le trafic, de stocker automatiquement les objets dans un inventaire, de créer des règles planifiées pour le réseau et de partager les profils des utilisateurs et des IoT en fonction des règles. Elle permet également de déterminer les attaques DoS de l'IDS central ou des commutateurs, et éventuellement d'appliquer une quarantaine pour les flux suspects dans un périmètre restreint et dynamique. 

La confiance zéro fournit une stratégie d'authentification et une politique de sécurité cohérente à travers votre infrastructure réseau, mise en œuvre en fonction des besoins des utilisateurs et des technologies connectées. La combinaison intelligente de la macro-segmentation et de la micro-segmentation, avec une mise en quarantaine en cas de violation des règles de sécurité, garantit le plus haut degré de sécurité pour votre infrastructure réseau. Dans un monde de plus en plus volatile, incertain, complexe et ambigu, l'approche de la confiance zéro est votre meilleur atout pour assurer la sécurité de votre réseau et de vos actifs commerciaux.

Laurent Bouchoucha

Laurent Bouchoucha

VP Business Development, Network Division

Proudly leading a team of experts in the areas of: solutions marketing, business program management, solutions architecture, pre-sales and business development. Driving and supporting execution of our aggressive growth strategy on campus and data center networking.

A propos de l'auteur

Derniers blogs

a person holding a phone
Rainbow

How certifications create transparency and protect your data

Certifications are good indicators to understand how your data will be protected

close-up of a hand on a touchscreen device
Continuité de l'activité

Is your data truly secure?

Data security, sovereignty and integrity are business-critical and thus always need to be transparent.

a man and a woman looking at a laptop
Digital Age Communications

What to know for your digital transformation journey

Undergoing a digital transformation by yourself can be a scary task

close-up of a hand on a touchscreen device
Sécurité

Secure your communications channels against cyberattacks

How to shield communications channels from cyberthreats and find actionable strategies to enhance security

Tags - IoT, Sécurité

Chat