Zero Trust, paradigme d’une défense moderne et agile ? Pour tous ceux qui ont en charge la responsabilité et la gestion de l’infrastructure informatique d’une entreprise, il est à peu près clair que la technique des douves, c’est-à-dire la vieille idée de construire un fossé autour d’un château fort pour tenir les intrus à distance n’est plus d’actualité. C’est non seulement improductif mais aussi quasiment infaisable compte tenu du nombre et de la diversité des points d’entrée dans le SI de toute entreprise de taille raisonnable aujourd’hui, d’où la nécessité de s’intéresser au Zero Trust. Zero Trust : aller au-delà du périmètre du réseau En effet, les risques et menaces contre le patrimoine informationnel des entreprises et des établissements de santé viennent autant des personnels et collaborateurs de l’organisation que des ennemis extérieurs. Par conséquent, se concentrer sur la défense du périmètre du réseau donne une vision partielle de la menace et ne permet pas d’avoir une vue globale des risques. En d’autres termes, la vérification de l’identité de la personne ou de l’objet (machine, IoT) préalable à l’autorisation d’accéder à une ressource du SI de l’entreprise n’est plus suffisante, d’une part parce que la délimitation du périmètre à protéger est devenue floue et imprécise et, d’autre part, parce que l’usurpation de l’identité d’un utilisateur légitime permet à un attaquant de passer le pont-levis du château sans encombres et de se déplacer dans le réseau sans être détecté comme hostile. Cette absence de ligne de démarcation entre « l’intérieur » et « l’extérieur » de l’entreprise est particulièrement sensible avec l’ubiquité des services « Cloud » [i] qu’ils soient publics, privés ou hybrides. Dans ces conditions, comment et à qui faire confiance ? Il est certain que l’authentificationL'authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service... More initiale de tout partenaire (humain ou informatique) d’une entreprise qui souhaite accéder à des ressources sensibles de celle-ci doit être de qualité supérieure, c’est-à-dire multi-factorielle ou cryptographique forte. Ne faire confiance a priori à personne : la clé du Zero Trust L’une des clés pour tenter de résoudre le problème est de ne faire confiance a priori à personne, même authentifié une fois de manière fiable, c’est-à-dire de mesurer en continu le degré de confiance attribué à tout utilisateur du SI, tel qu’évoqué dans un précédent article [01]. Cet indice dynamique est comparé en permanence à des seuils d’alertes adaptatifs, c’est-à-dire qui dépendent à la fois de la criticité des actions à réaliser et du contexte dans lequel ces actions sont réalisées (le degré d’exigence pour réaliser une opération donnée depuis un poste fixe ou un téléphone mobile n’est pas le même). La complexité de l’exploitation de l’infrastructure d’une entreprise aujourd’hui signifie qu’il n’est souvent pas humainement possible de passer en revue exhaustivement toutes les alertes qu’un système déclenche. Les machines doivent aider à analyser ces données et c’est ici qu’intervient l’intelligence artificielle (IA), pour rechercher en permanence les comportements inhabituels après avoir « appris » ce qui est habituel et normal dans le réseau. De cette manière, le filtrage des événements est plus rapide, plus exhaustif et, idéalement, devrait produire moins de faux positifs. Inverser les rôles Enfin, il existe une autre piste pour améliorer le niveau de sécurité des infrastructures et s’éloigner définitivement du modèle des châteaux-forts qui vont finir par ressembler à des châteaux de sable. Il s’agit d’inverser les rôles : plutôt que d’avoir un guichet d’entrée qui publie des ressources et augmente la surface d’attaque du SI, il est plus sûr et robuste de mettre en place un service d’accueil dont le rôle est de réaliser la médiation entre les utilisateurs et les ressources de l’entreprise. Déployé dans une zone démilitarisée (DMZ), ce serveur de médiation est chargé de vérifier l’identité des demandeurs, puis, en cas d’authentification réussie, de contacter une passerelle autorisant l’accès aux ressources partagées de l’entreprise. Grâce à cette architecture, la surface d’attaque du SI est réduite au strict minimum via le serveur de médiation et il n’existe pas de connexion vers le SI de l’entreprise mais uniquement depuis celui-ci. Les ressources partagées ne sont donc pas visibles pour des attaquants potentiels. C’est cette architecture qui est utilisée par Systancia Gate, anciennement IPdiva Secure, solution ZTNA (Zero Trust Network Access) de Systancia qui permet notamment de garantir un accès sélectif « à la demande » aux ressources internes de l’entreprise, en tout lieu, pour tout type de système, à tout type d’utilisateur, interne ou externe, tout en garantissant le même niveau de sécurité. [i] De nombreuses entreprises ont des serveurs connectés sur leurs réseaux dont elles ne connaissent même pas l’existence. Découvrir Systancia Gate Références [01] Authentification continue en Cybérie
Sécurité des accès IT & OT Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI