Le Zéro Trust n’est pas un concept nouveau en soi. Cependant, la pandémie et la transformation de la société vers plus de numérique a mis en lumière des problématiques jusqu’ici peu étudiées en entreprise et dans le secteur public, dont hospitalier.
Nous possédons de plus en plus d’objets connectés (IoT), que ce soit pour un usage personnel ou professionnel. Ces équipements ont été conçus afin de rendre un seul et unique service. La sécurité n’est malheureusement pas leur première vocation. Ainsi le manque de sécurité des objets connectés est un problème pour l’objet lui-même mais aussi pour les potentielles portes qu’il peut ouvrir sur le réseau de l’entreprise.
Face aux nouveaux usages numériques (IoT, BYOD, télétravail…), les entreprises doivent impérativement repenser leur infrastructure réseau pour la sécuriser. La segmentation réseau, un des principes du Zéro Trust, permet de prévenir un maximum d'attaques, car dès lors qu’une compromission sur un équipement est signalée, sa surface d’attaque peut être réduite, les mouvements latéraux sur le réseau sont limités pour ne pas perdre les autres systèmes connectés, par exemple.
Qu’est-ce que le Zéro Trust ?
Dans le domaine de l’informatique professionnelle et des réseaux d’entreprise, la segmentation oppose actuellement deux approches basées sur le degré de confiance. Historiquement, la frontière de confiance est physique et implicite : le réseau informatique est protégé par un firewall (pare-feu). Le réseau d’entreprise (LAN) est sécurisé au plus simple : ce qui est à l’intérieur est protégé de l’extérieur. Or cette approche essentiellement périmétrique a dû évoluer à mesure que le risque de menace est devenu plus fort.
Dans le cas du Zéro Trust, la confiance est dynamique et adaptable et n’est plus implicite, même à l’intérieur du réseau. Le principe directeur est de structurer et d’agir comme si les attaquants étaient déjà présents dans le système. La première étape est le contrôle d’accès réseau (NAC), à savoir l’identification des objets et l’authentification des utilisateurs connectés. Sur la base de ces identifications est mis en place un premier niveau de segmentation de type “macro” avec utilisation de pare-feux pour filtrer le trafic entre différentes classes d’objets et utilisateurs. Par exemple, nous pouvons isoler les caméras de surveillance et les capteurs de gestion du bâtiment. Toujours basé sur l’identification, un deuxième niveau de filtrage, cette fois à l’intérieur d’un segment permet d’affiner pour réaliser une micro segmentation très fine. Dans ce second cas, il s’agit d’empêcher les caméras de surveillance de communiquer entre elles au sein d’un même segment réseau.
Pourquoi le Zéro Trust fait désormais consensus ?
Mix intelligent entre micro- et macro-segmentation, l’approche “Zéro Trust” propose de construire un périmètre de sécurité restreint et mobile autour de chacun des utilisateurs et objets. Une organisation peut ainsi gérer les contrôles d’accès au réseau, définir les différentes habilitations (accès par rôle), sécuriser et contenir les menaces grâce à la segmentation très forte du réseau, tout en observant les comportements inappropriés ou suspicieux.
Les 18 derniers mois ont prouvé que le nombre et l'occurrence des cyberattaques et leurs coûts pour l’entreprise n’étaient plus anecdotiques. De plus, les hackers utilisent des attaques de plus en plus sophistiquées et malicieuses. Le “Zéro Trust”, parce qu’il impose l’identification et l’authentification de chaque appareil et utilisateur avant de lui donner un accès au réseau, permet de contenir voire éviter un grand nombre d’attaques. La segmentation du réseau va restreindre largement le rayon d’action et la propagation d’une attaque.
Actuellement, les nouvelles fonctionnalités des réseaux permettent une mise en production de la stratégie Zéro Trust, pour augmenter proportionnellement le niveau de défense face à la multiplication et la sophistication des cyberattaques.
Comment structurer un réseau micro-segmenté en 5 étapes ?
S’il est relativement aisé de construire un réseau “Zéro Trust” à partir une page blanche (nouveaux locaux, nouvelle structure, etc.), la plupart des entreprises disposent déjà d’un réseau, parfois hétérogène. Le défi est donc d’harmoniser les approches et de faire évoluer le réseau pour répondre au besoin des organisations tout en le sécurisant vis-à-vis des attaques.
Voici une méthodologie en 5 points :
1- Surveiller : identifier tous les équipements, périphériques, objets connectées (de la tablette à l’aspirateur Wi-Fi, les différents capteurs...) et authentifier toutes les personnes ayant un accès au réseau.
2- Evaluer : contrôler tous les objets connectés et invalider ceux dont l’utilisation n’est pas justifiée pour l’activité, car ils augmentent la surface d’attaque. Pour cela, on applique le principe du moindre privilège en accordant les autorisations minimales requises pour effectuer une tâche. Si le réseau existant montre des équipements non conformes, il s’agira de mettre en œuvre un plan de restauration ou remédiation.
3-Planifier : connaître tous les équipements des utilisateurs, ainsi que leur flux de travail et le trafic engendré pour transformer ces données en une politique de sécurité qui marie intelligemment macro-segmentation (contrôle des entrées/sorties) et micro-segmentation (règles plus fines).
4- Simuler : appliquer en parallèle identification, authentification et politique de sécurité en mode “fail open”: tous les équipements vont être autorisés mais leur comportement réseau consignés et indexés, afin de mettre en place des schémas d’autorisation et une politique de sécurité réseau adaptée. Cette étape critique permettra d’affiner la politique de sécurité tout en s’assurant que l’activité ne sera pas impactée.
5- Appliquer : dans cette phase finale le “fail open” devient “fail close”: les échecs d’authentification ne sont plus tolérés, tous les utilisateurs ou équipements non référencés sont refusés, tous les flux illégitimes sont stoppés. La surveillance du réseau est immédiate pour vérifier que tous les matériels sont identifiés, les utilisateurs authentifiés pour être autorisés sur le réseau, ou éventuellement placés en quarantaine le temps des vérifications de sécurité.
Ainsi, sur tous les réseaux, l’approche Zéro Trust permet d’identifier le trafic, de stocker automatiquement les objets dans un inventaire, de créer des règles planifiées pour le réseau, de partager les profils utilisateurs et IoT selon des règles, de détecter sur l’IDS central ou les commutateurs des attaques de type DoS et éventuellement appliquer une quarantaine pour les flux suspects dans un périmètre restreint et dynamique. Pour les entreprises et organisations, il s’agit d’assurer l’ensemble du matériel informatique, en plus des périphériques, tout en sécurisant les données et protégeant les salariés.
Le Zéro Trust est à la fois une stratégie d’authentification et une politique de sécurité cohérente sur l’infrastructure réseau, conforme aux besoins des utilisateurs et des technologies connectées actuellement disponibles. La combinaison intelligente de macro- et micro-segmentation, avec la possible mise en quarantaine en cas de violation des règles de sécurité, assure le plus haut degré de sécurité pour les infrastructures. Dans un monde de plus en plus VUCA (Volatile, Incertain, Complexe et Ambigüe), l’approche Zéro Trust est actuellement la plus à même de garantir la sécurité des réseaux informatiques et des actifs de l’entreprise.
Par Laurent Bouchoucha, VP Développement Commercial Solutions Réseau, Sébastien Claret, Directeur Business Développement, Division Réseaux, et Jean-Pierre Kellermann, Business Developper Infrastructure France chez Alcatel-Lucent Enterprise