Zero Trust - le dernier buzzword sécurité ?

Cette expression a surtout été (re)popularisée par le cabinet Forrester et reprise par les médias récemment.

Une reformulation assez simple du “concept” pourrait être : la menace peut venir de l’intérieur …

Ce n’est pas nouveau ! En effet, mais une transformation s’est opérée sur la définition des frontières ces dernières années.

Nous y reviendrons.

Vu du malveillant l’attaque porte rarement sur sa cible finale mais sur la compromission d’un maillon faible.

Une fois à l’intérieur du système d’information et installé sur un organe considéré de “confiance” le mouvement latéral peut opérer.

En clair : rebondir vers un autre organe du système d’information qui aura un à priori de confiance.

De manière simpliste, le “zero trust” revient à dire que chacune des briques du système d’information ne doit pas faire confiance par défaut au reste de son écosystème.

Cette nécessité s’est vu renforcée avec l’avènement du cloud, la généralisation du Wan Hybride, la banalisation du BYOD.

Les frontières du système d’information deviennent de plus en plus difficiles à maîtriser voire poreuses.

Outre l’évolution technologique apportant la démultiplication des points d’entrées, le second catalyseur de cette tendance est sans doute l’évolution réglementaire avec le devoir de signalement d’une compromission pouvant porter atteinte aux données personnelles.

L’impact sur l’image de marque de l’Entreprise peut être fatal.

Mais alors comment aborder le “zero trust” ?

  • Développer un état d’esprit : “Vous avez déjà été compromis mais vous ne le savez pas encore !”

Cela fait penser à un certain Ken ;-)

alt

Un leitmotiv serait : “limiter les possibilités de rebond”

  • Connaitre ses actifs et leurs degrés d’exposition

En d’autres termes cartographier et réaliser ses analyses de risque.

  • Raisonner micro-segmentation et non plus uniquement périmétrique.

Le cloisement topologique (réseau) doit être granulaire, à minima regrouper les grandes familles fonctionnelles (la sauvegarde, l’administratif, la production, …).

Le challenge est de trouver le compromis entre charge d’administration induite et sécurité

Les pare-feux sont activés par défaut sur les postes de travail, c’est non négociable !

Application du principe de moindres privilèges : les droits octroyés sont strictement limités aux actions à réaliser, pas de droits d’administration du poste !

Il faut rester pragmatique, appréhender le sujet d’un point de vue systémique et fonctionnel.

Le principe reste toujours le même : rendre le coût nécessaire à la réalisation de la compromission supérieure aux bénéfices que l’attaquant va pouvoir en tirer !

Le simple contrôle de sa surface exposée permet d’engager des actions de remédiation concrètes et d’obtenir ses premières quick win !

Related