Le concept Zero Trust est un terme de plus en plus utilisé par les entreprises, comme un objectif de philosophie en cybersécurité. Pourtant ce modèle ne date pas d’hier. Il fut utilisé pour la première fois en 1994, par Stephen Paul Marsh, dans sa thèse de doctorat sur la sécurité informatique. Puis le terme a largement été utilisé lorsque l’analyste de Forrester Research, John Lindervag, a remis en question le concept de réseau délimité uniquement de façon périmétrique.

Pourquoi la sécurité périmétrique est-elle mise en doute aujourd’hui ?

Plusieurs raisons remettent en cause la sécurité périmétrique. Tout d’abord, les réseaux évoluent et deviennent de plus en plus décentralisés, notamment par le biais des ressources qui sont de plus hébergées dans le Cloud. Cette évolution des réseaux a rendu obsolète la notion de périmètre.

De plus, les utilisateurs ont, aujourd’hui, accès au réseau depuis diverses régions, à des heures différentes et à partir de plusieurs ressources. Cette dispersion crée des défis de sécurité, d’autant plus que les attaques informatiques sont de plus en plus sophistiquées et parviennent à contourner les mesures de sécurité traditionnelles.

Ainsi, ces différents éléments encouragent à complémentariser la défense périmétrique, par une vision plus centralisée sur les utilisateurs et les ressources du réseau.

Comment le PAM contribue-t-il au Zero Trust ?

La gestion des comptes à privilèges (PAM) est critique, pour toute organisation souhaitant bâtir le modèle du Zero Trust.

En effet, les attaques internes sont souvent, voire trop, négligées alors qu’elles représentent unesource majeure de risques pour la sécurité de l’entreprise. Cela concerne surtout les comptes à privilèges qui sont la source de 80 % des incidents de sécurité, selon un rapport The Forrester paru en 2018. Pour y pallier, les solutions PAM possèdent plusieurs outils qui permettent d’appliquer le principe du Zero Trust. Elles apparaissent, de plus en plus, comme des piliers essentiels du Zero Trust.

La première fonctionnalité clé, des solutions PAM, consiste à procéder à un scan complet du SI pour identifier tous les comptes à privilèges, facilitant leur intégration automatiquement sur la solution PAM. Les outils de détection d’anomalies, comme le Privileged Threat Analytics (PTA) de CyberArk, sont une sérieuse corde à l’arc des PAM. Ils permettent de détecter certaines activités suspectes, comme des comptes à privilèges non gérés, ou des vols d’identifiants, ou encore des accès au Vault à des heures inhabituelles.

Puis, il y a également l’application des accès granulaires aux comptes, grâce aux coffres et aux permissions associés aux comptes stockés de ces derniers. De même, l’application de workflows d’approbation permet la validation des demandes en connexions par l’intermédiaire des approbateurs, et d’ajouter une couche supplémentaire de vérification.

L’accès juste à temps (Just-in-time Access) est une fonctionnalité proposée, à travers Advanced Workflow Control par BeyondTrust. Elle offre la possibilité d’accorder, temporairement, l’accès à privilèges à des applications et systèmes spécifiques. Enfin, les solutions PAM permettent la supervision des sessions et la capacité à y mettre fin dès qu’une menace est identifiée.

Faut-il uniquement se baser sur les solutions PAM ?

Comme on peut s’y attendre, déployer des solutions PAM ne suffit pas, un effort de gouvernance, d’architecture et de configuration de la solution est nécessaire. Plusieurs éléments demandent une attention particulière, pour répondre aux exigences du Zero Trust. Il faut, par exemple, assurer un niveau adéquat de granularité des rôles pour que les permissions permettent de répondre aux besoins, sans donner plus de droits qu’il n’en faut aux utilisateurs. Il faut, également, faire en sorte que les comptes, sur les machines cibles, n’aient pas accès à d’autres machines.

La gestion des mots de passe est, aussi, un de ces éléments essentiels. Pour la garantir, autoriser un nombre minimal d’utilisateurs à voir et copier les mots de passe, configurer une politique de sécurité convenable pour eux en prévoyant une bonne fréquence de rotation, sont autant de stratégies à déployer pour limiter les risques de vol de mots de passe.

Enfin, il est important d’assurer la sécurisation de l’accès à la solution PAM grâce, notamment, à l’utilisation d’un VPN et d’une solution d'authentification multifacteur (MFA), ainsi que la mise en place de campagnes de « recertifcations ». Ces dernières permettent de garantir que les utilisateurs, qui ont accès aux comptes, puissent et doivent bien y accéder.

Le concept de Zero Trust ne se restreint pas uniquement à la gestion des accès à privilèges (PAM). Il représente une approche globale de la sécurité qui doit être prise en compte dans tous les aspects de la gestion informatique, englobant l'identité des utilisateurs, l'accès aux ressources et bien d'autres dimensions. Cette approche holistique implique de remettre en question toute confiance et de mettre en œuvre des mécanismes de sécurité à chaque étape du processus, de l'authentification à l'autorisation, afin de renforcer la protection contre les menaces internes et externes. Ainsi, le Zero Trust devient une stratégie essentielle pour garantir la sécurité des systèmes informatiques dans un paysage de cybermenaces en constante évolution.

Par Adam Kejji, consultant Privileged Access Management chez Synetis