L'architecture Zero Trust (ZTA) impose une vérification continue, des contrôles d'accès stricts et une segmentation du réseau pour une sécurité renforcée.
L'architecture Zero Trust fait référence à un modèle de sécurité, créé par John Kindervag en 2010, qui élimine l'idée d'un réseau de confiance à l'intérieur d'un périmètre défini et se concentre plutôt sur la vérification de chaque utilisateur et appareil avant d'accorder l'accès.
ZTA est une stratégie de sécurité puissante et holistique qui sécurise l'environnement multicloud hybride d'aujourd'hui.
Une architecture Zero Trust est une architecture de cybersécurité basée sur les principes Zero Trust, conçue pour empêcher les violations de données et limiter les mouvements latéraux internes. La confiance zéro suppose l’absence de confiance implicite. L'architecture Zero Trust est l' application de divers produits, solutions et services qui fonctionnent ensemble pour fournir un environnement ultra-sécurisé, respectant le principe Zero Trust de « ne jamais faire confiance, toujours vérifier » en plus d'avoir une mentalité de « supposer une violation ».
L’architecture Zero Trust est cruciale dans la cybersécurité moderne car elle constitue l’ application pratique d’un modèle Zero Trust. Ce modèle élimine la notion obsolète d’un périmètre de réseau de confiance et de l’approche « faire confiance mais vérifier ». La confiance zéro suppose l’absence de confiance implicite et favorise une approche de sécurité en couches. D'un point de vue d'accès, cela signifie disposer de contrôles d'accès basés sur la demande, le contexte et l'identité. De plus, il comprend une vérification continue de tous les utilisateurs et appareils, à l’intérieur et à l’extérieur de l’organisation, avant d’accorder l’accès et tout au long de la session d’accès.
Les principaux avantages de l’architecture Zero Trust sont les suivants :
En résumé, l’architecture Zero Trust est essentielle pour protéger les données, les applications et l’infrastructure dans le paysage actuel de la cybersécurité complexe et chargé de menaces.
Lors de la mise en œuvre d’une architecture Zero Trust, il est essentiel de noter que Zero Trust n’est pas un produit ou une solution unique, mais plutôt une combinaison de produits, de solutions et de services qui fonctionnent ensemble. Il n’est pas nécessaire de « tout détruire et de tout remplacer », mais plutôt de se concentrer sur l’augmentation du portefeuille existant.
Selon le National Institute of Standards and Technology (NIST), « Il existe de nombreux composants logiques qui constituent un déploiement de réseau ZTA… [qui] peuvent être exploités comme un service sur site ou via un service basé sur le cloud. »
Chaque architecture Zero Trust peut être différente selon l'étape à laquelle se trouve une entreprise dans son parcours Zero Trust, mais deux choses restent les mêmes : L’accès est au cœur de toute architecture Zero Trust, et les entreprises doivent s’assurer qu’elles disposent de solutions aux points de contrôle clés de leurs architectures.
Les principaux composants de toute architecture Zero Trust doivent inclure :
Collectivement, cela signifie s'intégrer aux fournisseurs d'identité pour mieux permettre l'authentification, la mise en œuvre et l'application de politiques tenant compte de l'identité et du contexte, ainsi que l'accès conditionnel. Cela signifie également protéger l'ensemble de l'environnement contre les menaces avancées, y compris les menaces cryptées (telles que les logiciels malveillants). Il doit y avoir une visibilité sur le trafic chiffré, sur le fonctionnement des applications et des ressources, ainsi que sur leur niveau de sécurité et de confiance. Et, bien sûr, les applications et les ressources doivent être disponibles à l’utilisation et protégées contre les attaques susceptibles de limiter leur disponibilité.
F5 fournit des solutions aux points de contrôle clés pour garantir des capacités de confiance zéro pour presque tous les types d'architecture. F5 s'aligne sur Publication spéciale NIST 800-207 : Architecture Zero Trust qui fournit des modèles de déploiement Zero Trust généraux et spécifiques à l'industrie ainsi que des cas d'utilisation qui peuvent améliorer la posture de sécurité d'une entreprise. Au sein d'une architecture Zero Trust généralisée, F5 fournit des solutions qui prennent en charge les options de déploiement sur site, dans le cloud et en SaaS qui couvrent l'authentification, les contrôles d'accès, la protection avancée contre les menaces, la visibilité des application et la disponibilité des application .
Figure 1. Améliorations continues de la sécurité : F5 et les principes de confiance zéro du NIST
Découvrez comment F5 peut vous accompagner là où vous en êtes aujourd’hui dans votre parcours de confiance zéro.