L’un des thèmes majeurs de l’accès aux réseaux et aux applications au cours des dernières années a été le concept de « confiance zéro ». Dans cet article, nous montrons comment, à la base, la confiance zéro peut être caractérisée par un petit ensemble de croyances simples qui peuvent être appliquées non seulement à l'accès mais aussi plus largement à l'espace de la cybersécurité.
Cet article présente un cadre visant à englober les grands concepts autour de la confiance zéro, en les reliant au contexte commercial existant qui motive les chefs d’entreprise de la sécurité des applications d’aujourd’hui. Enfin, cet article fournit une caractérisation du système de croyances Zero Trust – le moteur des outils et des implémentations de sécurité qui répondent aux menaces actuelles et émergentes, qui feront l’objet d’un article de suivi.
Les objectifs de ce document sont doubles : premièrement, transmettre l’état d’esprit de sécurité que les chefs d’entreprise du secteur des applications devraient adopter, et deuxièmement, présenter un cadre pour les praticiens de la sécurité que nous développerons dans les futurs livres blancs.
Le terme « zero trust » est associé à un certain nombre de concepts différents à différents niveaux d’abstraction : parfois en tant qu’architecture de solution spécifique, parfois en tant que prescription pour appliquer des technologies spécifiques, et à d’autres moments lorsqu’il peut faire référence à une propriété d’un produit. Nous pensons que la sécurité Zero Trust est, à la base, un état d’esprit – un système de croyances – à partir duquel des techniques et des tactiques émergent et exploitent des technologies spécifiques, qui peuvent ensuite être appliquées pour répondre à un large éventail de menaces de sécurité.
Le système de croyances qui sous-tend la sécurité Zero Trust (ZTS) peut être considéré comme la prochaine étape d’une évolution de l’état d’esprit en matière de sécurité qui a commencé avec la « défense en profondeur » il y a des années. La défense en profondeur repose sur la conviction que même si tout écran défensif présente une faible mais réelle probabilité de violation, l'ajout de couches de protection accrues pour les actifs clés réduit cette probabilité, ralentissant les attaquants tout en les obligeant à utiliser davantage de ressources pour une attaque réussie.
Zero Trust est une maturation de cet état d’esprit en trois dimensions :
Cette évolution est en partie le résultat du temps et de l’expérience, mais elle est de plus en plus motivée par la confluence de deux autres tendances en matière de sécurité des applications. Plus précisément, les architectures d’application actuelles ouvrent un espace potentiel beaucoup plus large de vulnérabilités applicatives – notamment des menaces provenant de « l’intérieur » de l’infrastructure applicative – qui sont ouvertes à l’exploitation par la sophistication accrue des adversaires d’aujourd’hui. Heureusement, les progrès simultanés des outils de sécurité, en particulier lorsqu’ils sont utilisés en conjonction avec des capacités modernes de collecte et d’analyse de données, ont permis la mise en œuvre pratique des éléments clés de la stratégie défensive.
Le reste de cette introduction présente un aperçu du cadre de notre approche de la sécurité zéro confiance ainsi que de sa portée. À partir de là, les sections suivantes développent l’énoncé du problème et sa relation avec d’autres approches contemporaines du zero trust, menant à une discussion sur les croyances fondamentales – le « pourquoi » – qui devraient guider le choix des technologies de solution et leur application. Les prochains articles se pencheront sur le « comment » – les exigences imposées à des technologies spécifiques telles que l’authentification, le contrôle d’accès et l’analyse assistée par l’IA en relation avec le modèle de maturité de confiance zéro.
L’approche « Commencer par le pourquoi » de Simon Sinek est un outil efficace pour communiquer le cadre ZTS, comme le montre la figure 1 ci-dessous. Vous pouvez visualiser ce graphique de l'extérieur vers l'intérieur, en commençant par les classes de menaces traitées par ZTS, puis en explorant les méthodes de sécurité utilisées et enfin en distillant le tout jusqu'aux principes communs. Ou bien, vous pouvez l’envisager d’un point de vue de l’intérieur vers l’extérieur, en commençant par les croyances fondamentales comme l’étoile polaire, d’où émergent les outils et techniques appropriés, qui vous permettent ensuite de faire face à un large éventail de menaces.
Les sections suivantes se penchent sur chaque couche concentrique de ce diagramme, mais en bref :
La sécurité Zero Trust s'étend de manière holistique à l'ensemble de l'application, de l'infrastructure et de la pile de livraison, et doit couvrir l'ensemble du pipeline de développement. Plus précisément, cela devrait inclure :
Traditionnellement, l'accent du Zero Trust a été mis sur les équipes de développement et de livraison d'applications, souvent représentées par les profils Dev, DevOps, DevSecOps et SRE. Nous soulignons cela principalement pour souligner la situation dans son ensemble : une approche globale du Zero Trust devrait idéalement inclure des personnalités et des infrastructures non traditionnelles ainsi que des flux de travail supplémentaires, tels que la stratégie d’approvisionnement de la chaîne d’approvisionnement.
L’une des principales priorités des DSI et des RSSI est de moderniser les technologies de l’information pour contribuer à accélérer l’activité. Ils jouent également un rôle clé dans la gouvernance des risques d’entreprise. Leur objectif est d’aider l’entreprise à ravir ses clients avec de nouvelles expériences numériques, à accroître l’efficacité opérationnelle via la connectivité numérique avec des tiers et à permettre aux employés d’être productifs de n’importe où, tout en minimisant les risques commerciaux. Cela nécessite que les organisations DSI et RSSI libèrent leur personnel pour qu'il puisse utiliser les dernières technologies, architectures et meilleures pratiques en matière d'agilité tout en chargeant simultanément ces mêmes personnes de prendre les mesures de sécurité appropriées et d'établir des contrôles sur le comportement des personnes, les informations auxquelles elles accèdent et la technologie qu'elles utilisent pour éviter toute exposition aux pertes.
Les organisations doivent comprendre et contrôler les risques liés aux changements des conditions du marché et macroéconomiques, au comportement des consommateurs, à la chaîne d’approvisionnement et aux expositions en matière de sécurité. Une évaluation précise des risques et la capacité à prendre des mesures d’atténuation rapides constituent un avantage concurrentiel pour les entreprises. Dans cet article, nous nous concentrons sur le risque d’exposition à la sécurité, qui peut, entre autres, entraîner la perte de propriété intellectuelle, la perturbation des processus commerciaux, la perte d’informations personnelles identifiables et des amendes imposées par les régulateurs. Le risque de sécurité peut être calculé en évaluant les aspects suivants d’une situation considérée :
Le défi consiste à calculer le risque associé à chaque transaction en temps quasi réel et à prendre les mesures d’atténuation appropriées pour contrôler l’impact d’un compromis potentiel.
Les exigences d’accélération des activités conduisent à de nouvelles pratiques qui exacerbent les risques de cybersécurité. Nous discutons de ce point plus en détail ci-dessous.
Bien que les entreprises interconnectées améliorent l’efficacité opérationnelle, une conséquence grave est que les failles de sécurité dans l’une d’entre elles les impactent toutes. Les attaquants trouvent le maillon le plus faible pour proliférer parmi les autres. Une vulnérabilité ou une faille de sécurité dans la plateforme SaaS ou l’infrastructure cloud devient un vecteur d’attaque supplémentaire, et le modèle de responsabilité partagée peut compliquer la détection et la correction précoces.
Après une série de cyberattaques persistantes contre diverses agences gouvernementales fédérales, étatiques et locales des États-Unis, ainsi que contre plusieurs sociétés américaines, le président Joe Biden a publié un décret visant à améliorer la cybersécurité du pays le 12 mai 2021. L’un des éléments clés de ce décret est que les agences gouvernementales doivent utiliser les principes de confiance zéro pour se préparer aux cyberattaques. L’administration Biden a suivi cet ordre avec un mémorandum du Bureau de la gestion et du budget (OMB) destiné aux chefs des départements et agences exécutives le 26 janvier 2022. Ce mémorandum de l'OMB « définit une stratégie d'architecture fédérale Zero Trust (ZTA), exigeant que les agences respectent des normes et des objectifs spécifiques en matière de cybersécurité d'ici la fin de l'exercice 2024 afin de renforcer les défenses du gouvernement contre des campagnes de menaces de plus en plus sophistiquées et persistantes. »1 Le décret exécutif et le mémorandum de l'OMB font tous deux référence à l'architecture de confiance zéro décrite dans la publication SP 800-207 du National Institute for Standards and Technology (NIST) , publiée en août 2020, et exigent que les agences gouvernementales la suivent.
Les leaders d’opinion des agences gouvernementales et du secteur privé ont publié des articles qui aident à expliquer l’architecture Zero Trust et offrent des conseils sur la meilleure façon de l’adopter. Nous résumons ci-dessous les idées contenues dans ces documents. Nous notons que l’essence critique des idées et suggestions contenues dans ces documents est d’examiner chaque transaction pour évaluer qui tente quelle action sur qui , et de prendre une décision en temps réel d’autoriser ou d’interdire la transaction en fonction du calcul du risque qui lui est associé.
L'équipe du NIST énumère les principes de la confiance zéro et définit une architecture de confiance zéro abstraite (ZTA) dans son article NIST SP 800-207.2 En outre, ils discutent des variantes des approches de confiance zéro et décrivent différentes manières de déployer l’architecture abstraite.
Les principales abstractions abordées dans le document sont le point de décision politique (PDP) et le point d'application de la politique (PEP), qui fonctionnent en conjonction l'un avec l'autre. Le point de décision politique est composé du moteur de politique (PE) et de l'administrateur de politique (PA). Le moteur de politique utilise un algorithme de confiance pour décider si l'accès à une ressource doit être accordé à un sujet. Cette décision est exécutée par l'administrateur des politiques, qui communique avec le point d'application des politiques pour autoriser ou interdire une nouvelle session et pour modifier ou mettre fin à une session existante. En outre, l’article aborde les variations de l’algorithme de confiance, les composants réseau pour un environnement de confiance zéro et divers cas d’utilisation ou scénarios de déploiement. Enfin, il s’agit d’examiner les moyens par lesquels l’architecture Zero Trust peut être contrecarrée par les attaquants, de sorte que les implémenteurs soient conscients des menaces et prennent les mesures appropriées pour protéger leurs composants d’architecture Zero Trust.
Dans le but d'aider les agences à développer leurs plans de confiance zéro, les leaders d'opinion de la Cybersecurity and Infrastructure Security Agency (CISA) ont publié un modèle de maturité de confiance zéro .3 Le travail s’appuie sur l’architecture abstraite de confiance zéro décrite dans l’article NIST SP 800-207. Les auteurs ont identifié cinq domaines et recommandent aux organisations de progresser régulièrement dans le respect des principes de confiance zéro dans chaque domaine. Les domaines sont (i) l’identité, (ii) l’appareil, (iii) le réseau, (iv) la charge de travail de l’application et (v) les données. Ils recommandent l’utilisation de la visibilité et de l’analyse, ainsi que de l’automatisation et de l’orchestration dans chacun des cinq domaines.
Le document propose un modèle de maturité de haut niveau sur les cinq piliers fondamentaux du Zero Trust identifiés précédemment, puis approfondit chaque domaine. Les organisations peuvent utiliser le modèle de maturité pour comprendre leur état actuel et définir une trajectoire itérative vers l’état optimal.
Suite à la découverte des attaques Solar Winds, l'Agence de sécurité nationale (NSA) a publié des directives conseillant aux équipes de cybersécurité d'adopter un modèle de sécurité Zero Trust dans son document « Adopter un modèle de sécurité Zero Trust ».4 Des experts de l'équipe d'ingénierie Zero Trust de l'Agence des systèmes d'information de défense (DISA) et de l'Agence de sécurité nationale ont rédigé l'architecture de référence Zero Trust du ministère de la Défense (DOD).5 Les auteurs expriment la nécessité d’adopter le principe de confiance zéro avec la déclaration suivante : « Les vulnérabilités révélées par les violations de données à l’intérieur et à l’extérieur du DOD démontrent la nécessité d’un nouveau modèle de cybersécurité plus robuste qui facilite la prise de décisions éclairées fondées sur les risques. »6
Cette architecture de référence base ses recommandations sur les abstractions définies dans le document d'architecture zero trust NIST SP 800-207. Le document présente un modèle opérationnel de haut niveau et décrit ses éléments en détail. Il comprend également un modèle de maturité de haut niveau et la cartographie des capacités d’application des principes de confiance zéro à divers domaines d’intérêt. Collectivement, ces documents aident les organisations à évaluer leur état actuel et à élaborer un plan.
Adopter une attitude qui « suppose une violation » et suivre les principes de confiance zéro peut aider les organisations dans leurs pratiques de gestion des risques et de gouvernance. Les principes de confiance zéro de « surveillance continue » et de « vérification explicite » des acteurs impliqués dans les transactions permettent aux organisations de construire un score de risque dynamique pour tous les acteurs et leurs activités. Cela est conforme à la recommandation de Gartner d’utiliser la méthodologie « d’évaluation adaptative continue des risques et de la confiance » (CARTA) pour améliorer les programmes de sécurité existants. L’adoption du principe consistant à autoriser uniquement l’accès aux ressources avec le moindre privilège réduit le risque de perte, même à la suite d’une violation. Les informations générées par la surveillance continue et la vérification explicite sont également utiles pour générer des rapports de conformité.
Cette section est destinée à se concentrer sur l’état d’esprit – le système de croyances, le « Pourquoi » – qui motive la stratégie et les décisions autour des outils et de la conception qu’une entreprise doit adopter pour la sécurité Zero Trust. En fait, on peut résumer l’impulsion de toutes les méthodes et technologies de composants employées par les solutions Zero Trust d’aujourd’hui en quatre principes clés simples. Cette section s'ouvre par une énumération de ces principes, suivie d'une discussion sur la manière dont ils peuvent être appliqués dans le contexte plus large du cycle de vie du développement d'applications, c'est-à-dire comment prendre en compte ces principes en amont, dans la phase de conception, ainsi que sur le plan opérationnel, dans le déploiement/l'exécution de l'application.
Si les solutions Zero Trust sont comprises comme renforçant fondamentalement la confiance dans les interactions du système – « Qui fait quoi à qui ? » – alors la construction d’un niveau de confiance approprié à l’interaction peut être décomposée en quatre composantes.
Comme son nom l’indique, l’état d’esprit de confiance zéro consiste à « ne pas faire aveuglément confiance, mais toujours vérifier ». Par conséquent, tout acteur du système – le Qui et le Qui dans les interactions du système – doit être capable de :
De plus, le principe de vérification explicite peut être appliqué non seulement à l’identité, mais aussi à l’action – le quoi de la transaction. Un cas d’utilisation courant est celui où l’action est exprimée sous la forme d’un appel d’API, comme une API pour effectuer une requête de base de données. Dans cet exemple, le principe de vérification explicite peut être utilisé non seulement pour avoir confiance dans l'identité de l'acteur appelant l'API, mais également pour vérifier l'exactitude de l'utilisation de l'action de l'API, par exemple en vérifiant que les paramètres transmis à l'API sont conformes aux contraintes appropriées.
Dans un état d’esprit mature de confiance zéro, la « preuve » n’est presque jamais absolue. Les informations d'identification peuvent être volées et les appareils peuvent être compromis ; les contraintes des paramètres de l'API sont souvent incomplètes. Par conséquent, le terme « confiance » dans le contexte de la confiance zéro doit être interprété davantage comme une indication de la probabilité que l’identité attestée ou les paramètres de transaction soient légitimes. Ainsi, le niveau de « confiance » doit être considéré comme un facteur clé, mais pas le seul, dans la décision d’autoriser, de bloquer ou d’inspecter plus avant une transaction.
Une fois qu’un niveau acceptable de « confiance » est établi dans les acteurs participant à une transaction, l’approche de confiance zéro exige que l’acteur (généralement, le demandeur, le « Qui » ) se voie accorder uniquement les privilèges minimaux requis pour pouvoir faire ce qu’il est censé accomplir dans ce système. Ce principe incarne ce que l’on appelle également un « modèle de sécurité positive » : une approche dans laquelle toutes les actions sont interdites par défaut, des privilèges spécifiques étant accordés uniquement si nécessaire au fonctionnement du système. Par exemple, un système de réservation peut permettre aux utilisateurs anonymes de consulter les horaires de vol mais, conformément aux exigences de conception de l’application, un utilisateur anonyme peut ne pas être autorisé à réserver un vol.
Ces privilèges peuvent s’appliquer à des acteurs individuels ou à des catégories d’acteurs. En règle générale, les consommateurs d’applications sont soit des acteurs humains, soit des mandataires d’humains, et sont regroupés en classes, telles que « utilisateurs anonymes », « clients », « partenaires » ou « employés ». Les classes d’acteurs les moins fiables nécessitent généralement un seuil de confiance inférieur pour réussir l’authentification, mais elles ont également accès à moins d’API ou à des API moins sensibles. Les acteurs internes à l'application ou à son infrastructure, tels que des services ou des conteneurs spécifiques au sein d'une application, peuvent souvent avoir des privilèges plus personnalisés, tels que « seuls les conteneurs <X> et <Y> peuvent accéder à la base de données, seul <X> peut écrire dans le magasin d'objets, mais <Y> et <Z> peuvent y lire ».
Une considération importante pour la mise en œuvre du principe du moindre privilège est de s’efforcer de l’appliquer de manière plus personnalisée, avec prévoyance.7 Plus précisément, plutôt que d’appliquer un ensemble générique de privilèges à tous les acteurs ou à une classe d’acteurs, une implémentation Zero Trust mature devrait avoir une vue plus granulaire de l’ action tentée. Par exemple, à un niveau très grossier, « l’accès au système de fichiers » peut se voir accorder un privilège, mais « la lecture du système de fichiers » est une spécification plus stricte du véritable privilège requis, ce qui donne une implémentation de haute qualité du modèle de sécurité positive.
Enfin, des modes de réalisation plus sophistiqués du principe du moindre privilège peuvent fonctionner en conjonction avec des implémentations matures de la « vérification explicite », en considérant les privilèges autorisés pour un acteur non pas comme absolus, mais plutôt comme étant fondés sur la confiance fournie par l’authentification. Ainsi, les privilèges ne sont accordés que si la confiance dans l’identité attestée ( Qui ) atteint un seuil minimum, les seuils étant spécifiques à l’action tentée. Par exemple, une action particulièrement impactante (par exemple, l’arrêt du système) peut nécessiter une confiance de 90 % ou plus dans le fait que l’acteur est un administrateur. Dans cet exemple, si la confiance du système dans l’identité n’est que de 80 % lorsque l’arrêt est tenté, le système nécessiterait une vérification supplémentaire pour augmenter le score de confiance dans l’identité attestée avant d’autoriser l’action.
La vérification explicite et le moindre privilège sont des concepts clés ; cependant, le principe d'évaluation continue reflète le fait que ces principes doivent être évalués en permanence, dans le sens où :
Le dernier principe repose sur la présomption d’adversaires hautement motivés sur fond de paranoïa saine. Plus précisément, le principe est le suivant : « supposons que vous ayez été victime d’une violation », où « violation » est définie comme « une transaction qui aurait dû être refusée (en toute connaissance de cause et avec une exécution parfaite) mais qui a été autorisée ». La cause fondamentale de cette fuite peut être une connaissance imparfaite (par exemple, un score de confiance élevé incorrect provenant de l'authentification résultant d'informations d'identification frauduleuses non détectées), ou peut être des limitations de mise en œuvre (par exemple, ne pas avoir une spécificité suffisamment fine des privilèges accordés, comme avoir une « connexion réseau ouverte » comme privilège, mais sans la capacité de faire la différence en fonction de la géolocalisation de la destination réseau), ou peut être causée par une mise en œuvre incomplète de la confiance zéro (par exemple, ne pas appliquer la confiance zéro aux composants open source vulnérables utilisés en interne).
Par conséquent, l’état d’esprit de confiance zéro doit également aborder la meilleure façon de gérer/minimiser l’impact de telles violations.
La mise en œuvre de ce principe varie plus que les autres principes, mais se manifeste généralement comme suit :
Si l’approche choisie consiste à utiliser des ajustements basés sur des politiques, les ajustements peuvent être appliqués en exploitant l’un des outils de politique statique disponibles. Des exemples d'ajustements basés sur des politiques seraient de restreindre les privilèges de contrôle d'accès granulaires des transactions (c'est-à-dire de ne plus autoriser qui à faire quoi à qui ) ou d'appliquer à la place une « norme de preuve » plus stricte (c'est-à-dire d'exiger une MFA ou un score de confiance plus élevé) pour qu'un acteur (ou une classe d'acteurs) entreprenne une action spécifique.
Si, au contraire, l’approche consistant à utiliser une couche « backstop » supplémentaire est choisie, cette stratégie peut également être mise en œuvre en mode à grain fin ou à grain grossier. La stratégie la plus précise consisterait à bloquer exactement et uniquement les transactions qui dépassent un ratio risque-récompense spécifique, bien que cette solution ait également la possibilité d'ajouter des niveaux de latence inacceptables à certaines transactions autorisées si la mise en œuvre nécessite une analyse supplémentaire. Des stratégies plus grossières pourraient être utilisées à la place, telles que le sandboxing des transactions futures de cet acteur ou même l'interdiction totale de l'acteur du système. Dans les cas extrêmes, des méthodes d’atténuation encore plus grossières, telles que l’arrêt des E/S de fichiers, peuvent être appropriées.
Bien entendu, toutes choses étant égales par ailleurs, une atténuation plus fine des risques est généralement préférable. Cependant, des compromis doivent souvent être faits en fonction des contraintes des technologies de solution disponibles, et un backstop à gros grains est généralement meilleur que l'absence de backstop. Par exemple, si la réponse grossière pour empêcher une suspicion de ransomware consiste à désactiver les E/S de fichiers, les effets secondaires de cette réponse peuvent toujours être préférables à l'alternative - permettre à l'acteur de continuer à opérer dans le système sans contrôle - en supposant que le résultat de l'inaction serait un système de fichiers chiffré par un ransomware.
Le meilleur point de départ pour le développement d’une application sécurisée utilisant le principe Zero Trust est, sans surprise, au début. Les principes fondamentaux qui permettent de mettre en œuvre les principes de confiance zéro doivent être intégrés dès la phase de conception des processus de développement d'applications. Par conséquent, toute discussion sur une solution opérationnelle Zero Trust intégrée au pipeline CI/CD doit commencer par une compréhension de ces éléments fondamentaux qui devraient être des considérations de conception de premier ordre.
Le cœur de ces éléments fondamentaux doit capturer le comportement souhaité/attendu de l’interaction des comportements du système, associé à une visibilité et un contrôle suffisants pour détecter les écarts et agir en conséquence. Les interactions prévues sont utilisées pour définir l'ensemble d'actions souhaité ( Quoi ) pour chaque acteur ( Qui ) envers chaque cible ( Qui ). Cela dit, il peut y avoir des scénarios et des environnements dans lesquels les modèles d’interaction prévus sont inconnus. Dans de tels cas, une organisation peut tirer parti d’une visibilité plus approfondie pour « découvrir » l’ensemble des interactions appropriées,8 qu’elle pourra ensuite codifier en politique.
Par exemple, dans les solutions ZTNA actuelles, qui se concentrent sur le contrôle d’accès basé sur l’identité aux API externes d’une application, la visibilité et les contrôles sur les API d’authentification sont nécessaires. Ou, dans le contexte de la plateforme de protection de la charge de travail cloud (CWPP), la détection d'une charge de travail de conteneur compromise nécessite une visibilité sur les actions effectuées par chaque conteneur, et en temps réel, si une correction en temps réel est requise.
Voici une liste des « buckets » de haut niveau liés aux considérations fondamentales qui devraient faire partie du processus de conception, avec des analyses détaillées supplémentaires pour fournir des questions spécifiques sur lesquelles réfléchir pour chacun des points clés :
Poser explicitement ces questions vous aidera à découvrir où se trouvent les lacunes dans les fondations pour permettre la confiance zéro. Souvent, le simple fait de poser la question, dès le début de la conception, permettra de combler l’écart avec un minimum d’effort de conception supplémentaire. Et, lorsqu’un écart persiste, une simple prise de conscience de cet écart permettra d’orienter davantage l’attention sur la sécurité ou d’identifier les surfaces de menace vulnérables.
Réaliser ce type d’analyse de développement sécurisé en amont est un élément crucial de l’état d’esprit de confiance zéro. Malgré ce fait, une grande partie de l’attention portée au Zero Trust aujourd’hui porte sur ce qui se passe après la conception initiale, et la majorité des entreprises se concentrent sur les aspects post-conception du Zero Trust. Cependant, réfléchir, dès la phase de conception, aux exigences d’une mise en œuvre efficace du Zero Trust permettra d’éviter des efforts supplémentaires bien plus importants nécessaires pour « combler les lacunes » après le déploiement de l’application.
Comme l’incarne le principe de « supposer une violation », un praticien de la sécurité doit supposer qu’un adversaire suffisamment motivé parviendra à exécuter une transaction malveillante – un exemple de Qui fait Quoi à Qui qui répond aux règles de la politique, mais qui, dans un monde parfait, n’aurait pas dû être autorisé. Dans de tels cas, l’accent est alors mis sur la mise en place d’un mécanisme de « protection » efficace capable de détecter ces cas, généralement sur la base d’observations des schémas de transactions et des effets secondaires du système, comme décrit dans la section précédente « Hypothèse de violation ».
Cependant, tout comme pour la notion d’identité, savoir si une transaction spécifique est malveillante ou non ne sera jamais parfait. Par conséquent, tout comme pour l’identité, une solution Zero Trust idéale devrait signaler un score de « confiance » dans la légitimité de la transaction. À titre d'exemple, voir un démon lire et écrire 10 fois le débit de fichiers normal pendant 10 secondes peut entraîner un score de confiance (de malveillance) de 70 %, mais voir le débit augmenter de 100 fois, sur une période d'une minute, peut augmenter le score de confiance à 95 %. Dans cet exemple, prendre la mesure corrective consistant à empêcher les futures écritures de fichiers aura toujours une certaine chance (une possibilité de 30 % ou 5 %) d’être la réponse incorrecte – un « faux positif ». Par conséquent, la décision de remédier ou non doit prendre en compte le risque de faux positifs par rapport à l’impact potentiel d’un comportement potentiellement malveillant.
L’objectif de cet exemple est de souligner que toute décision de prendre une mesure corrective visible par l’utilisateur Il s’agit en réalité d’une décision commerciale, qui prend en compte tous les risques, les coûts et les récompenses liés à l’activité suspecte. Introduire des frictions supplémentaires dans la transaction augmente la probabilité que la valeur ne soit pas reçue, mais ne pas intervenir/ajouter de friction introduit le risque de compromis. Par conséquent, la décision d’agir (ou non) dans de tels cas est fonction de trois facteurs :
Ainsi, même si une stratégie de confiance zéro doit tenir compte du fait que des violations se produiront, une approche réfléchie adoptera une approche risque/récompense pour la correction des transactions autorisées mais qui semblent suspectes. Ce compromis comprendra le niveau de risque des différentes transactions d’application et les conséquences de l’application de la correction, et l’application de la correction uniquement si le niveau de risque dépasse la récompense commerciale attendue.
1 https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf
2 https://csrc.nist.gov/publications/detail/sp/800-207/final
3 https://www.cisa.gov/zero-trust-maturity-model
4 https://media.defense.gov/2021/Feb/25/2002588479/-1/-1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF
5 https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf
6 https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf
7 La réflexion préalable commence dès la phase de conception, comme décrit plus loin.
8 Ou, du moins, l’ensemble des interactions « considérées comme appropriées » que le système semble exiger. Il existe toujours le risque que l’ensemble des interactions dérivées de l’observation soit incomplet ou comporte un risque préexistant. Il est donc toujours préférable de bien réfléchir à la conception.
Les dernières nouveautés en matière de renseignement sur les menaces applicatives.
La communauté F5 pour les forums de discussion et les articles d'experts.