/ Qu’est-ce que le Zero Trust ?
Qu’est-ce que le Zero Trust ?
Le Zero Trust est un cadre de sécurité qui redéfinit la manière dont les entreprises protègent leurs actifs, leurs utilisateurs et leurs données dans le monde actuel axé sur le cloud. Il repose sur le principe « ne jamais faire confiance, toujours vérifier », supprimant la confiance implicite de la sécurité centrée sur le réseau et exigeant une vérification dynamique pour chaque demande d’accès. En imposant un accès sur la base du moindre privilège et en évaluant le contexte tel que l’identité, le comportement et la posture de l’appareil, le modèle Zero Trust sécurise les utilisateurs, les workloads, les dispositifs IoT/OT et les partenaires B2B lorsqu’ils se connectent aux applications et aux données, que ce soit sur site, dans le cloud ou en périphérie.

Pourquoi les modèles de sécurité traditionnels sont-ils dépassés ?
Les modèles de sécurité traditionnels reposaient sur l’hypothèse que tout ce qui se trouvait sur le réseau était fiable. Ainsi, ce qui était légitime devait rester à « l’intérieur », et ce qui était nuisible devait rester à « l’extérieur ». C’est ainsi qu’est née l’expression « castle-and-moat security », soit sécurité du château-fort et des douves, désignant la sécurité cloisonnée. Cependant, cette approche basée sur le périmètre n’est plus efficace dans l’environnement professionnel distribué, hybride et axé sur le cloud d’aujourd’hui. La nécessité d’étendre le périmètre du réseau pour prendre en charge le télétravail, les appareils mobiles, les applications SaaS et les partenariats avec des tiers a augmenté les coûts et la complexité, entravé la productivité, ralenti les initiatives de transformation numérique et, surtout, augmenté les cyber-risques.
Du point de vue de la sécurité, qui prend en compte chaque étape de la chaîne d’attaque des cybermenaces, les modèles de sécurité traditionnels présentent quatre faiblesses majeures :
- Ils élargissent la surface d’attaque : de par leur conception, les outils traditionnels tels que les pare-feu et les VPN exposent les adresses IP à l’Internet public. Or, ces adresses IP peuvent être trouvées non seulement par des utilisateurs légitimes, mais également par des cybercriminels à la recherche d’une surface d’attaque.
- Ils peinent à empêcher les compromissions : la sécurité d’hier repose sur des appliances, et que les outils de sécurité soient déployés sous forme de matériel ou d’appliances virtuelles, ils peinent à évoluer autant que nécessaire pour inspecter le trafic chiffré, où se dissimulent la plupart des menaces. En conséquence, la plupart des attaques traversent les défenses sans être détectées.
- Ils permettent le déplacement latéral des menaces : les approches traditionnelles connectent les entités au réseau afin de leur donner accès aux applications. Mais cela implique une confiance implicite et des autorisations excessives qui peuvent être exploitées, et permettre l’accès à tout ce qui est connecté à ce réseau, alimentant ainsi des violations plus importantes.
- Ils ne parviennent pas à empêcher la perte de données : après avoir parcouru le réseau à la recherche de données sensibles, les criminels tentent de les exfiltrer. Le plus souvent, ils y parviennent par le biais du trafic chiffré, car ils savent que la plupart des entreprises s’appuient sur des solutions de sécurité basées sur des appliances qui ne parviennent pas à sécuriser ce trafic.
En raison de ces lacunes, les architectures de sécurité traditionnelles sont non seulement inefficaces face aux menaces modernes, mais elles sont également mal adaptées aux environnements informatiques dynamiques et distribués actuels. Les entreprises ont besoin d’une nouvelle approche, une approche qui élimine la confiance implicite et place la sécurité au cœur de chaque connexion.
Principes fondamentaux du Zero Trust
Le modèle Zero Trust est une architecture unique qui apporte un paradigme et une méthodologie hautement différenciés à la cybersécurité. Il repose sur l’idée que la confiance doit être continuellement gagnée, et non accordée par défaut à un moment donné en fonction de l’emplacement réseau. Cinq principes fondamentaux régissent le modèle de sécurité Zero Trust :
Ne jamais faire confiance, toujours vérifier
La confiance n’est jamais implicite pour aucune entité sur aucun réseau, qu’il s’agisse d’un utilisateur, d’un workload, d’un appareil ou d’un tiers, même s’ils se trouvent sur site. Chaque demande d’accès doit être vérifiée en fonction de plusieurs facteurs, comme expliqué plus en détail ci-dessous.
Accès sur la base du moindre privilège
L’accès ne doit être accordé qu’à la ressource spécifique dont un utilisateur autorisé a besoin (au moment où il en a besoin) pour accomplir une tâche spécifique, et rien de plus. En d’autres termes, les utilisateurs ayant des besoins d’accès légitimes devraient être connectés directement aux applications et non au réseau dans son ensemble, où ils pourraient se déplacer latéralement et accéder à d’autres ressources connectées au réseau.
Gouvernance de l’accès contextuelle et basée sur les risques
Le Zero Trust évalue en permanence les risques en analysant le contexte sous-jacent à chaque demande d’accès. Pour ce faire, il exploite l’IA/AA afin d’examiner minutieusement des variables contextuelles telles que le comportement des utilisateurs, la posture/l’état des appareils, la géolocalisation, l’heure de la journée, etc. Ce calcul des risques est ensuite utilisé pour régir l’accès aux ressources informatiques.
Surveillance continue et adaptation aux risques
Le Zero Trust applique une surveillance continue à toutes les transactions afin d’identifier les risques en temps réel. Cette analyse dynamique garantit que la confiance n’est pas statique. Une plateforme Zero Trust doit être capable de s’adapter en temps réel et d’appliquer différentes politiques, à mesure que le contexte d’accès évolue.
Aucune adresses IP publique
Les utilisateurs et les appareils non autorisés ne doivent pas pouvoir découvrir des services ou des données auxquels ils n’ont pas explicitement l’autorisation d’accéder. À cette fin, le Zero Trust permet de protéger les applications contre les regards indiscrets sur Internet. Cela signifie éliminer les adresses IP publiques et remplacer les connexions entrantes par des connexions sortantes qui contribuent à réduire la surface d’attaque.
En appliquant ces principes, le Zero Trust permet aux entreprises de minimiser les risques, de réduire la complexité et de mieux sécuriser leurs environnements distribués.
Fonctionnement du Zero Trust
Le Zero Trust n’est pas simplement une nouvelle appliance ou un levier supplémentaire pour maintenir le statu quo de la sécurité. Il s’agit d’un cadre unique et d’une architecture différenciée grâce à laquelle les entreprises disposent d’un standard téléphonique intelligent qui fournit une connectivité « Any-to-Any » sécurisée, sans étendre le réseau à qui que ce soit ou quoi que ce soit. En substance, Internet devient le nouveau réseau de l’entreprise.
Pour ce faire, une plateforme Zero Trust agit comme un proxy pour le trafic et fournit l’architecture en tant que service à partir d’un cloud dédié ; cela implique également l’utilisation de deux autres solutions : la gestion des identités par un fournisseur d’identité (IdP) et une solution de détection et de réponse aux menaces sur les terminaux (EDR). Voici, dans les grandes lignes, le fonctionnement de l’architecture :
- Les demandes d’accès commencent par une vérification : fournir un accès sur la base du moindre privilège exige d’identifier clairement l’utilisateur ou l’entité tentant d’accéder à la ressource. Ainsi, l’identité de chaque utilisateur ou entité qui tente de se connecter à une ressource informatique est vérifiée.
- L’identification de la destination est ensuite effectuée : en fin de compte, le Zero Trust revient à connecter les entités directement à leur destination plutôt qu’au réseau, ce qui empêche tout déplacement latéral. Ainsi, une fois l’utilisateur vérifié, la ressource informatique à laquelle il tente d’accéder doit également être identifiée et le risque associé doit être évalué.
- Le risque est calculé en fonction du contexte : l’identité seule ne suffit pas à contrôler l’accès aux ressources informatiques (elle peut avoir été dérobée, et même les utilisateurs autorisés peuvent causer des dommages). Ainsi, comme mentionné précédemment, le Zero Trust contrôle l’accès en fonction du risque, qui est déterminé par l’IA/AA qui évalue le contexte d’accès.
- La politique est appliquée : la politique est automatiquement appliquée en temps réel et pour chaque session, c’est-à-dire pour chaque tentative d’accès. Plusieurs actions peuvent être exécutées, notamment autoriser, bloquer, isoler, tromper, etc. Même après l’octroi de l’accès, une surveillance continue identifie en temps réel les changements au niveau du risque et modifie la politique si nécessaire.
- La connexion est établie : les utilisateurs sont connectés directement aux applications. Alors que la connexion est « entrante » vers le SaaS et le Web, les applications privées requièrent une connexion sortante, facilitée par un App Connector qui se connecte au cloud Zero Trust afin de pouvoir assembler l’ensemble de la connexion. Cela élimine le besoin d’adresses IP publiques qui exposent les applications.
Avec le Zero Trust, toutes les connexions, qu’elles soient initiées par des utilisateurs, des systèmes ou des appareils, sont traitées avec le même niveau de vigilance. Cela minimise les opportunités offertes aux hackers tout en garantissant une expérience fluide et sécurisée aux utilisateurs légitimes.
Avantages commerciaux du Zero Trust
En adoptant un modèle de sécurité fondé sur le moindre privilège, le Zero Trust offre à la fois des avantages sécuritaires et commerciaux. Il s’agit notamment des avantages suivants :
Cybersécurité renforcée
En éliminant la confiance implicite sous toutes ses formes (connectivité réseau, adresses IP publiques, etc.), et en imposant un accès contextuel, une segmentation directe vers les applications et une surveillance continue, le Zero Trust réduit le risque de violations et minimise leur rayon d’impact potentiel.
Réduction de la complexité et des coûts
Le Zero Trust réduit les coûts en regroupant les produits de sécurité et de mise en réseau sur une seule plateforme, ce qui simplifie l’infrastructure informatique, améliore l’efficacité administrative et minimise les frais généraux opérationnels. Il prévient également les violations et les coûts associés, améliore la productivité des utilisateurs grâce à des expériences numériques supérieures, et bien plus encore. En conséquence, le Zero Trust renforce la capacité d’une entreprise à investir dans l’innovation et à s’adapter aux défis futurs, en toute sécurité.
Prise en charge de la transformation numérique
Le Zero Trust est une architecture moderne qui permet aux entreprises d’adopter en toute sécurité le cloud computing, le télétravail, les dispositifs IoT/OT et d’autres technologies modernes.
Amélioration de la productivité de l’utilisateur
La connectivité directe aux applications fournie à la périphérie élimine le besoin d’effectuer le backhauling du trafic vers un data center ou un cloud distant. Cela supprime la latence associée aux sauts de réseau, aux goulots d’étranglement inhérents aux VPN et à d’autres problèmes qui nuisent à l’expérience utilisateur.
Cas d’utilisation courants du Zero Trust
Les principes du Zero Trust peuvent être appliqués à divers scénarios pour répondre aux divers besoins de sécurité des entreprises modernes. Voici quelques cas d’utilisation courants :
Cas d’utilisation centrés sur l’utilisateur
- Accès à distance sans VPN : permet aux utilisateurs d’accéder directement et en toute sécurité aux applications privées sans exposer le réseau ni dépendre de connexions VPN complexes.
- Adoption de la sécurité cloud pour les applications SaaS : étend les politiques Zero Trust aux applications SaaS, garantissant un accès sur la base du moindre privilège aux applications critiques telles que Microsoft 365 et Salesforce.
- Protection des données sensibles : les plateformes Zero Trust peuvent fournir une capacité de protection contre la perte de données (DLP) qui détecte et sécurise les informations sensibles en transit vers le Web, au repos dans le cloud et en cours d’utilisation sur les terminaux.
Cas d’utilisation pour d’autres entités
- Sécurisation des workloads dans les environnements multicloud : les workloads interagissent fréquemment avec le Web et avec d’autres workloads. Dans le cadre de la sécurisation des connexions de type « Any-to-Any », Zero Trust permet de sécuriser les communications entre workloads afin de stopper la propagation des menaces et les fuites de données.
- Sécurité IoT et OT : étend les principes Zero Trust aux sites distants, aux usines de fabrication et à d’autres environnements industriels, protégeant ainsi les dispositifs IoT et OT en appliquant des contrôles de politique basés sur le principe du moindre privilège.
- Accès de tiers et de partenaires : offre aux sous-traitants, aux fournisseurs et aux partenaires technologiques un accès sécurisé et Zero Trust aux ressources informatiques, sans exposer votre réseau global et sans utiliser d’agent de terminaux.
Passer au Zero Trust en toute confiance
Le Zero Trust est une stratégie fondamentale pour la sécurité des entreprises modernes. En éliminant la confiance implicite, en appliquant un accès strict sur la base du moindre privilège et en vérifiant en permanence chaque connexion, le Zero Trust protège contre les menaces de cybersécurité les plus pressantes actuelles.
Pour mettre en œuvre le Zero Trust, les entreprises ont besoin d’une plateforme qui sécurise toutes les entités (pas seulement les utilisateurs) accédant à n’importe quelle ressource informatique (pas seulement le SaaS), tout en offrant une expérience numérique fluide dans des environnements distribués, sans introduire de complexité.
Zscaler Zero Trust Exchange
La plateforme Zscaler Zero Trust Exchange permet aux entreprises d’adopter un modèle de sécurité Zero Trust complet qui repose sur une architecture cloud native connectant de manière sécurisée les utilisateurs, les workloads, les appareils, les tiers, les clouds, les applications et les sites distants. Agissant comme un standard téléphonique intelligent, Zero Trust Exchange garantit que chaque transaction et chaque composant de l’écosystème informatique d’une entreprise adhère aux principes stricts du Zero Trust. En voici les principaux avantages :
- Réduction de la surface d’attaque : les pare-feu sont éliminés et les applications sont dissimulées derrière Zero Trust Exchange, supprimant ainsi les points d’entrée pour les hackers.
- Prévention des compromissions : un cloud haute performance inspecte l’ensemble du trafic (y compris le trafic TLS/SSL chiffré à grande échelle) afin d’appliquer des capacités de détection des menaces en temps réel et des politiques destinées à bloquer les menaces.
- Prévention du déplacement latéral : la segmentation Zero Trust maintient tous les utilisateurs et ressources en dehors du réseau, empêchant ainsi tout déplacement latéral entre les ressources connectées.
- Protection contre la perte de données : les données sont protégées quelle que soit leur destination, inline dans le trafic chiffré, au repos dans les applications SaaS et cloud, et sur les appareils des utilisateurs, tandis que la classification automatique des données par l’IA minimise la charge administrative.
- Amélioration de l’expérience utilisateur : les utilisateurs bénéficient d’un accès rapide, transparent et direct aux applications et aux données dont ils ont besoin, sans les frictions liées aux VPN traditionnels.
- Simplification de l’infrastructure informatique et des opérations de sécurité : une plateforme cloud native unifiée regroupe les fonctions de sécurité et réduit la complexité tout en diminuant les coûts.
Vous souhaitez découvrir comment Zscaler Zero Trust Exchange peut transformer la sécurité et l’efficacité opérationnelle de votre entreprise ? Rejoignez la série de webinaires en trois parties de Zscaler et découvrez tout ce dont vous avez besoin pour comprendre et mettre en œuvre une architecture Zero Trust.
Ressources suggérées
Foire aux questions
Pour déployer une sécurité Zero Trust, identifiez les ressources et les utilisateurs critiques, appliquez une authentification forte, mettez en place un accès sur la base du moindre privilège, adoptez la microsegmentation utilisateur-application, surveillez en permanence l’activité, utilisez une protection des terminaux et validez chaque demande d’accès, garantissant ainsi l’absence de confiance implicite.
Vous avez tout intérêt à adopter le Zero trust pour la simple raison que les modèles de sécurité traditionnels, qui supposent que tout ce qui se trouve à l’intérieur du réseau est par défaut digne de confiance, ne fonctionnent pas à l’ère du cloud et de la mobilité.Le Zero trust exige une vérification de toutes les entités, quel que soit leur appareil ou leur emplacement, avant de leur accorder l’accès.Une telle approche proactive minimise l’impact potentiel des violations en limitant les déplacements latéraux au sein du réseau, en réduisant le risque de menaces internes et en améliorant la posture de sécurité globale.
Le Zero Trust et le cadre SASE (Secure Access Service Edge) se complètent : le Zero Trust maintient des contrôles d’accès stricts et une vérification continue, tandis que le SASE unifie la sécurité du réseau et le réseau étendu dans un service basé sur le cloud, fournissant une gestion des identités, un accès basé sur les rôles, la prévention des menaces et une expérience utilisateur cohérente. Concrètement, le Zero trust fournit le cadre d’accès, tandis que le SASE apporte l’infrastructure et les services nécessaires à sa mise en œuvre.
Avec un VPN traditionnel, les utilisateurs sont authentifiés une seule fois et sont ensuite introduits sur le réseau, ce qui leur donne accès à toutes les ressources. Pour aggraver les choses, les VPN exigent le backhauling du trafic des utilisateurs via un data center d’entreprise, ce qui ralentit les performances Internet. Le Zero Trust, en revanche, connecte les utilisateurs directement aux applications privées, améliorant ainsi à la fois la sécurité et l’expérience.
La sécurité Zero trust est particulièrement importante parce qu’elle apporte une solution aux lacunes de la sécurité traditionnelle basée sur le périmètre dans notre monde numérique hyperconnecté.Partant du principe que les menaces peuvent provenir de n’importe où — de l’extérieur d’un réseau comme de l’intérieur — le Zero trust applique des contrôles d’accès sur la base du moindre privilège et une vérification continue afin de prévenir les brèches, de réduire le rayon d’action des attaques qui aboutissent et de maintenir une posture de sécurité solide pour faire face à des menaces sophistiquées en constante évolution.
Le Zero Trust a pour objectif d’améliorer la sécurité, de protéger les données sensibles et d’atténuer les cyber-risques. Pour ce faire, les architectures Zero Trust vérifient et valident chaque entité qui tente d’accéder au réseau, mettent en œuvre des contrôles d’accès stricts basés sur l’identité et le contexte de l’utilisateur, surveillent en permanence l’activité à la recherche de risques de sécurité potentiels et sécurisent les données sensibles afin d’empêcher tout accès non autorisé.
L’accès réseau Zero trust (ZTNA), une extension du principe de Zero trust, constitue l’alternative idéale au VPN.De nos jours, l’accès aux applications privées délaisse les approches centrées sur le réseau au profit d’une approche centrée sur l’utilisateur et l’application, ce qui renforce la popularité du Zero trust et l’adoption des services ZTNA.ZTNA permet un accès sécurisé aux applications privées en établissant une connectivité de l’utilisateur à l’application sur la base d’une identité dynamique et en tenant compte du contexte, ce qui réduit la complexité, renforce la sécurité et améliore l’expérience utilisateur par rapport au VPN.