BLOG

Protection des environnements hybrides avec AWS Zero Trust Security et F5

Miniature de Dave Morrissey
Dave Morrissey
Publié le 21 juin 2024

Les environnements hybrides et multicloud étant désormais omniprésents, le zero trust est devenu essentiel pour la sécurité. Le périmètre traditionnel du réseau d’entreprise entre le cloud d’adoption et les environnements périphériques est obsolète, nécessitant des pratiques de sécurité modernes de type Zero Trust.

Un bref aperçu du zero trust

Alors que l’idée de sécurité sans périmètre remonte au milieu des années 1990, le concept moderne de confiance zéro trouve ses racines dans l’analyste de Forrester Research John Kindervag en 2010. Bien que cela ressemble parfois à une technologie spécifique, le National Institute of Standards and Technology (NIST) définit le zero trust comme « un ensemble évolutif de paradigmes de cybersécurité qui déplacent les défenses des périmètres statiques basés sur le réseau pour se concentrer sur les utilisateurs, les actifs et les ressources ».1

Il n’existe pas de méthode unique et correcte pour mettre en œuvre le principe de confiance zéro , ce qui est à la fois bon et mauvais. Il offre la flexibilité d'être appliqué d'une manière qui convient à votre organisation, mais il peut également nécessiter une planification et des outils considérables pour couvrir vos bases. Bien que les détails spécifiques puissent varier, votre architecture Zero Trust doit prendre en compte plusieurs principes clés :

  1. Vérifiez et authentifiez tous les utilisateurs, machines et appareils en continu.
  2. Fournissez un accès avec le moindre privilège : le niveau minimum nécessaire pour effectuer les tâches requises.
  3. Utilisez la micro-segmentation pour l’isolement et le contrôle d’accès.
  4. Collectez, analysez et corrélez les événements et les données de sécurité en continu.
  5. Utilisez l’automatisation et l’orchestration pour une réponse plus rapide et moins d’erreurs.
  6. Autorisez chaque demande en utilisant le contexte pour une meilleure précision.

Démarrage avec Zero Trust dans le cloud

Pour commencer à planifier votre stratégie Zero Trust, évaluez d’abord votre portefeuille de charges de travail. Identifiez les domaines dans lesquels vous souhaitez envisager d’ajouter des outils d’identité et de sécurité, ainsi que des moyens de surveiller la santé, afin de pouvoir commencer à vous aligner sur une stratégie de confiance zéro.

Pour les charges de travail dans le cloud, AWS propose des services d’identité et de mise en réseau pour fournir les éléments de base de la confiance zéro. Les contrôles centrés sur l’identité dans AWS authentifient et autorisent de manière unique chaque demande d’API signée et fournissent des contrôles d’accès précis. Les outils centrés sur le réseau dans AWS filtrent le bruit inutile du système, fournissant des garde-fous pour les contrôles centrés sur l'identité. Les deux types de contrôles fonctionnent ensemble pour une plus grande efficacité. 

Les interactions de service à service au sein d’AWS s’appuient également sur les principes de confiance zéro pour rester sécurisées. Les appels sont authentifiés et autorisés par AWS Identity and Access Management . Ces mêmes outils sont également utilisés pour sécuriser l’accès des utilisateurs.

Zero Trust dans les environnements hybrides

Si vous opérez dans un environnement hybride ou dans plusieurs clouds , comme le font la plupart des organisations, vous devez étendre votre architecture Zero Trust à ces environnements. C'est là que les choses peuvent se compliquer. De nombreux environnements disposent de leurs propres outils propriétaires, qui nécessitent plus de temps à gérer et rendent difficile d'avoir une vue d'ensemble.

La sécurité Zero Trust est également requise pour les applications conteneurisées . Dans le dernier rapport Gartner Hype Cycle pour les réseaux Zero Trust,2 La mise en réseau Kubernetes a été considérée comme l’une des premières catégories de technologies grand public qui comble les lacunes des capacités natives de Kubernetes. Une solution de mise en réseau Kubernetes Zero Trust offre sécurité et évolutivité pour la communication de pod à pod, le trafic nord-sud et le trafic est-ouest.

Les solutions F5, notamment F5 Distributed Cloud Services , F5 BIG-IP Access Policy Manager et F5 NGINX , s'intègrent nativement dans une architecture Zero Trust et renforcent la sécurité grâce à un accès au moindre privilège, une vérification explicite, une évaluation continue et une correction prenant en compte les risques pour les applications et les microservices conteneurisés. Ces solutions fonctionnent également partout où vos applications s'exécutent : dans le cloud, sur site ou en périphérie. Des outils et des politiques de sécurité cohérents dans tous les environnements facilitent l’utilisation d’une stratégie Zero Trust efficace.

Protégez votre environnement hybride avec F5 et AWS

Ensemble, F5 et AWS offrent les outils dont vous avez besoin pour simplifier la sécurité Zero Trust dans un environnement hybride. Protégez vos applications, API et utilisateurs partout avec des politiques cohérentes, des contrôles granulaires et une authentification précise.

Découvrez comment F5 et AWS s'associent pour offrir une sécurité Zero Trust sur f5.com/aws .

Sources

1. NIST, publication spéciale 800-207 , août 2020

2. Gartner, Hype Cycle for Zero Trust Networking, 2023 , juill. 2023