De l’intérêt d’opter pour un accès réseau Zero-Trust

Alain Sanchez, DSSI et « évangéliste » de Fortinet, revient sur l’importance de déployer un accès réseau de type Zero-Trust (Zero Trust Network Access ou ZTNA) pour les réseaux actuels en forte évolution et face à des menaces toujours plus nombreuses.

Alain-Sanchez,-DSSI-de-Fortinet

Alain Sanchez, DSSI de Fortinet

Avec une infrastructure digitale en expansion permanente, des menaces toujours plus sophistiquées et une pénurie de compétences sur le marché de la cybersécurité, les professionnels de l’IT et de l’OT sont quotidiennement sous pression pour garantir des réseaux de confiance. La situation s’avère d’autant plus complexe depuis quelques mois avec de nouvel impératif qui est de sécuriser le télétravail

L’accès réseau Zero-Trust, plus essentiel que jamais

La sophistication des menaces donne lieu à des attaques furtives dont l’impact est particulièrement lourd. Ces menaces ciblent les dispositifs IT et OT, ainsi que les systèmes industriels gérant les segments de l’outil de production au sein de différents secteurs d’activité (production industrielle, énergies ou encore pharmaceutique). Et aujourd’hui, la crise du Covid-19 plaide plus que jamais pour une automatisation intégrale du processus de production.

Alors que les activités industrielles sont soumises à une réglementation de plus en plus stricte, aucun capteur, aucune application et aucun utilisateur ne devrait être autorisé par défaut à influencer le fonctionnement des infrastructures et processus critiques. Compte tenu de la précision et de la rapidité exigées en matière de production, toute commande malveillante ou tout paramètre erroné peut aboutir à des effets potentiellement dévastateurs.

L’accès aux ressources réseau peut se comparer à l’accès à un site physique surveillé. Par défaut, tous les points d’accès à ce site doivent être configurés comme étant « fermés ». Les règles d’accès doivent être mises à jour en temps réel par des systèmes d’authentification tandis que les identifiants d’accès aux personnes ne doivent pas être établis au niveau de la porte d’accès extérieure uniquement, mais sur l’ensemble du site. Enfin, c’est le comportement global d’un individu présent sur un site qui doit être surveillé et comparé à un profil de référence, défini et enrichi par machine learning, ce qui favorise une prise d’actions en cas de comportement suspect.

L’idée qu’un niveau de confiance puisse être réévalué en permanence plutôt qu’accordé une fois pour toutes pour tous les accès exige une intégration étroite sur l’ensemble de l’écosystème de sécurité. Lorsque, à un moment donné, vous ne pouvez faire appel à une composante de l’arsenal de sécurité, nous courrez le risque de mettre la chaîne de sécurité en péril. Lorsque les DSSI identifient un tel maillon faible au sein de leur infrastructure ou du périmètre sous contrôle, ils doivent statuer sur ce qui est autorisé ou pas. La meilleure des solutions reste d’opter pour un système de sécurité évolutif qui établit le modèle d’accès Zero-Trust et le surveille.

Quelques bonnes pratiques pour sécuriser des dispositifs toujours plus nombreux

Il s’agit d’agir rapidement, mais certainement pas dans la précipitation. La prolifération des dispositifs IT d’entreprise ne constitue pas une raison pour privilégier la rapidité au détriment de la sécurité. Le DSSI est le gardien de ce principe. Même si les entreprises doivent rattraper des mois de production et d’activité en retard, la sécurité doit rester une priorité.

Le deuxième allié de l’équipe de sécurité est l’automatisation. Cette automatisation résulte d’une planification pertinente pour gagner un temps précieux dans la détection et la prise en charge des menaces. Une fois qu’une règle ZTNA a été conçue et adaptée au niveau de risque défini comme acceptable par votre entreprise, son déploiement doit être orchestré pour atteindre le niveau d’évolutivité requis par les infrastructures de grande envergure.

Les domaines et technologies qui optimisent le ROI des entreprises ayant opté pour l’accès réseau Zero-Trust

Un périmètre renforcé et pérenne est un facteur clé de succès. Et pourtant nombre d’entreprises commencent à penser que le périmètre réseau n’est plus aussi important qu’avant ou qu’il est devenu trop indéfinissable pour être contrôlé. Ce périmètre s’est-il étendu et est-il devenu plus complexe ? Tout à fait ! Mais il est loin d’être incontrôlable. Le partage d’informations et la création de référentiels pour vos utilisateurs, dispositifs et réseaux deviennent essentiels au succès d’un modèle Zero-Trust. Ceci permet de déployer plus simplement une technologie MFA (multifactor authentication — Autre technologie clé) et constitue la base des technologies NBA (Network Behavior Analytics) et UEBA (User and Environment Behavior Analytics), toutes deux conçues pour protéger un réseau et accélérer l’identification des incidents et la remédiation post-incident.

Prenons l’exemple du secteur de la grande distribution, connu de tous, puisque nous fréquentons très régulièrement les magasins et autres boutiques. Dans ce secteur d’activité, et compte tenu d’une stratégie omnicanale devenue la norme, la mise en œuvre du modèle Zero-trust relève du défi.

Pour ceux qui ne sont pas familiers avec ce concept, l’omnicanal est une stratégie de diffusion de contenu sur de multiples canaux, dans l’optique d’améliorer l’expérience des utilisateurs et de nouer des relations plus proches avec le grand public, via différents points de contact. L’intérêt de proposer des expériences de type omnicanal est d’atteindre plus facilement et intégralement le grand public et donc de lever toutes les barrières à cette communication lorsque possible. Les acteurs de la grande distribution peuvent ainsi s’adresser à de nouvelles cibles géographiques et tabler sur de nouvelles opportunités de revenus rendues possibles grâce à la technologie et devenues nécessaires pour assurer ses avantages concurrentiels sur le marché actuel. Cependant, chaque nouvelle passerelle que vous déployez pour vous engager davantage auprès de vos clients constitue un vecteur d’attaque supplémentaire pour des assaillants qui souhaitent s’en prendre à votre entreprise. La protection des technologies exige un contrôle précis de celles et ceux qui souhaitent accéder à vos systèmes, données et dispositifs internes.

Un point d’accès Zero-Trust vers le réseau

L’accès réseau Zero Trust est une approche nécessaire pour les processus digitaux critiques. Cependant, pour les novices en cybersécurité, cette appellation peut avoir une connotation négative : elle peut en effet faire craindre que le réseau, les PC, les applications et l’écosystème digital de manière générale ne sachent plus reconnaître ses utilisateurs. Le ZTNA peut donc être perçu comme un frein à la productivité.

Ceci est totalement faux dans la réalité. Le ZTNA est un pilier de toute stratégie de sécurité efficace, puisqu’il permet à la bonne personne de disposer d’un accès immédiat aux ressources dont elle a besoin pour réaliser ses tâches professionnelles, tout en éliminant les risques et les indisponibilités pouvant résulter d’un accès non autorisé. Cependant, pour favoriser l’adoption de solutions de sécurité nécessaires comme celle-ci, notamment face aux changements rapides que vous vivons actuellement, les DSSI doivent miser sur la communication et la sensibilisation. Ils devront ainsi expliquer ce qui doit être changé, les raisons de ces modifications et, avant toute chose, l’impact positif de ces changements sur l’entreprise et sur les équipes qui ont, jusqu’à présent, exploité leurs segments de réseau selon le concept de confiance implicite, aujourd’hui obsolète.