Qu'est-ce que l'architecture de confiance zéro ?
L'architecture de confiance zéro (ZTA) est une approche de la cybersécurité qui applique les principes de confiance zéro à l'infrastructure et aux flux de travail d'une organisation. Alors que les modèles de cybersécurité traditionnels supposent que tout ce qui se trouve à l'intérieur du réseau d'une organisation est digne de confiance, l'architecture ZTA exige des validations à chaque étape d'une transaction numérique lors de l'octroi de l'accès aux applications et aux données, que les utilisateurs accèdent à des ressources à l'intérieur du réseau de l'organisation ou à distance.
Composantes de l'architecture de confiance zéro
Les six composantes principales d'une architecture de confiance zéro sont les suivantes :
1. Les utilisateurs
La première pierre angulaire de la confiance zéro est l'authentification forte des utilisateurs, afin qu'ils puissent être identifiés comme étant dignes de confiance. Si cette authentification doit être permanente pour maximiser la sécurité, elle doit aussi être discrète pour que les utilisateurs la tolèrent.
2. L'infrastructure
La deuxième pierre angulaire de la confiance zéro est l'accès au réseau. L'accès au réseau ne peut plus être basé sur le périmètre en raison de l'utilisation croissante des charges de travail en nuage, du Wi-Fi et des appareils des utilisateurs accédant aux réseaux via VPN. Cela nécessite une authentification au-delà de l'accès initial.
3. Appareils
Les appareils doivent être vérifiés en permanence pour détecter toute compromission, y compris l'utilisation d'anciens logiciels non corrigés, le cryptage et la mise en place de contrôles de mots de passe suffisamment forts.
4. Applications
L'accès aux applications, aux conteneurs informatiques et aux machines virtuelles nécessite un contrôle plus granulaire, l'authentification multifactorielle étant un élément essentiel.
5. Analyse de la sécurité et IA
La reconnaissance des menaces au moment où elles se manifestent en temps réel est la clé de l'approche "Zero Trust". Cela implique de tirer parti d'une identification et d'une prévention des menaces basées sur l'intelligence artificielle.
6. Automatisation
La confiance zéro est plus granulaire et proactive, l'automatisation est donc une nécessité. L'adaptation dynamique des politiques, automatique et basée sur l'intelligence, doit être exploitée pour une application rentable.
Cas d'utilisation de l'architecture de confiance zéro
Exemples de ZTA dans le monde réel.
- Un employé laisse accidentellement son appareil dans un lieu public, alors qu'il l'a récemment authentifié pour accéder aux ressources de l'entreprise, comme la consultation du courrier électronique professionnel. Dans un modèle de sécurité traditionnel, les ressources internes seraient exposées. Zero Trust comble cette lacune en empêchant la confiance implicite dans l'appareil égaré de l'utilisateur.
- Un employé apporte au travail son propre appareil qui n'est pas sécurisé ou qui est déjà compromis. Dans ce cas, la confiance zéro l'empêche de causer des dommages, même s'il a eu accès au réseau de l'organisation lors de visites précédentes.
Selon le National Institute of Standards and Technology, la mise en œuvre de l'accès "à tout moment et en tout lieu" d'une architecture de confiance zéro est une question d'application progressive des principes. Au cours de la transition, il s'agira d'une combinaison de modes de confiance zéro et de modes basés sur le périmètre. L'organisation devra identifier les applications, les services et les flux de travail qu'elle a l'intention d'utiliser pour ses opérations, déterminer comment les composants interagissent et appliquer l'architecture de confiance zéro à chacun d'entre eux, ce qui peut impliquer une refonte partielle.
Chaque équipe de sécurité souhaite une architecture de confiance zéro - personne n'obtient ou ne conserve l'accès à quoi que ce soit tant qu'il n'a pas prouvé et ne continue pas à prouver qui il est, que l'accès est autorisé et qu'il n'agit pas de manière malveillante. C'est pourquoi les organisations choisissent BlackBerry® Zero Trust Architecture powered by Cylance® AI pour protéger leur personnel, leurs données et leurs réseaux.