Réseaux hérités : Qu'y avait-il avant la confiance zéro ?
Conçus de l'extérieur vers l'intérieur, les réseaux hiérarchiques du XXe siècle reposent traditionnellement sur la classification des utilisateurs en "confiance" et "non confiance". Malheureusement, cette méthode s'est avérée peu sûre. Compte tenu de la sophistication croissante des attaques et des menaces initiées, il n'est plus possible de partir du principe que tout ce qui se trouve à l'intérieur du réseau d'une organisation est digne de confiance.
Entrez dans la confiance zéro. Fondé sur le principe "ne jamais faire confiance, toujours vérifier", un réseau Zero Trust offre une approche différente de la sécurité. En tirant parti de la micro-segmentation et des périmètres granulaires d'application autour de vos données les plus critiques, Zero Trust lutte contre l'exfiltration des données sensibles et empêche les menaces de se déplacer latéralement au sein d'un réseau.
Malheureusement, les paradigmes de conception des anciens modèles de sécurité font que les entreprises sont réticentes à adopter la confiance zéro, car elle est considérée comme difficile, coûteuse et perturbatrice. En fait, il est beaucoup plus simple à déployer que ses homologues traditionnels. Pour changer notre façon de penser la conception de la sécurité et éradiquer certains des stigmates liés au déploiement de la confiance zéro, il est important de comprendre la sécurité telle qu'elle existait avant l'introduction de la confiance zéro.
Nous avons commencé la conception de nos réseaux à la périphérie, au niveau de l'équipement sur place du client (CPE), là où l'opérateur transmet le circuit du réseau à notre centre de données. Nous avons ensuite déterminé quelle carte devait être insérée dans le routeur. À l'époque, il y avait plusieurs types de réseaux avec lesquels nous devions nous interconnecter. Une fois le routeur installé, nous nous sommes concentrés sur la mise en place d'une infrastructure. Nous avons installé le commutateur central, les commutateurs de distribution et une tonne de commutateurs de couche d'accès. Nous avons configuré tous ces commutateurs, en nous préoccupant sans cesse de choses telles que l'arbre d'exploration, jusqu'à ce que nous disposions d'un réseau fonctionnel. À ce stade, notre travail était terminé et les utilisateurs du réseau étaient invités à se connecter au réseau où ils le souhaitaient.
Par la suite, des menaces telles que les vers et les virus sont apparues, et il est devenu évident que la sécurité du réseau était nécessaire. Par nécessité, nous avons installé des pare-feu de filtrage de paquets avec état de la couche 3 pour assurer un filtrage de base à l'entrée, tout en veillant à ne pas le configurer de manière granulaire afin de ne pas bloquer le "bon" trafic. La principale préoccupation était qu'une sécurité trop élevée risquait de dégrader les performances du réseau, qui étaient perçues comme une priorité plus importante que la sécurité. Aujourd'hui encore, les organisations peinent à trouver un équilibre entre efficacité et sécurité.
Ce modèle traditionnel suppose que l'identité d'un utilisateur n'a pas été compromise et que tous les utilisateurs agissent de manière responsable. Si un utilisateur est "de confiance", il a accès aux applications et aux données par défaut. L'histoire nous a montré que la confiance est une vulnérabilité qui peut être exploitée.
Zero Trust inverse ce modèle hérité du passé. Les réseaux sont conçus de l'intérieur vers l'extérieur et non de l'extérieur vers l'intérieur, en commençant par les données ou les actifs qui doivent être protégés et en les concevant autour de ces éléments. Zero Trust élimine le modèle de confiance du réseau et fournit une protection avancée et granulaire contre les violations de données et les événements indésirables du réseau. Pour concevoir correctement un réseau "Zero Trust", les concepteurs et les architectes doivent apprendre à penser de l'intérieur.