top of page
  • Photo du rédacteurMatthias Haverlant

Sécurité informatique : Résoudre le problème de la confiance

La confiance dans le monde de la sécurité informatique a toujours été un vrai problème.

Peut-on vraiment être confiant que le trafic échangé sur internet soit immunisé des attaques du type eavesdropping (Fait d’écouter secrètement une conversation) ?

Ou encore, sommes-nous capables de garantir un bon niveau de sécurité tout en utilisant des technologies basées sur le Cloud Computing ?

La tendance dans les entreprises est de se protéger durement contre les utilisateurs et trafics externes, pour n’autoriser un niveau de confiance plus élevé que pour tout ce qui provient du réseau interne.

Cependant, la majorité des databreaches (fuites de données) sont principalement causées par des éléments internes à l’entreprise tels que les flux non sécurisés, une base de données contenant des identifiants non chiffrés, ou simplement le facteur humain.

Afin de pouvoir limiter cet impact, la solution est de ne pas faire confiance à ses équipements ou employés au sein de son propre réseau et d’utiliser le principe de l’architecture « Zero Trust ».

Créé en 2010 par John Kindervag, un spécialiste de la sécurité informatique, Zero Trust est une démarche de sécurité où il faut procéder à des vérifications minutieuses et continues des postes de travail, des plateformes utilisateur et de tout équipement réseau.

Architecture de la sécurité traditionnelle

Dans un réseau d’entreprise traditionnel, les administrateurs systèmes et sécurité définissent différentes zones gérées par un ou plusieurs firewalls avec un niveau de sécurité/confiance qui diffère d’une zone à une autre. La figure ci-dessous présente un aperçu générique sur l’organisation d’une telle architecture :

Figure 1 : Architecture de sécurité traditionnelle

Ce type de mécanisme de défense ne répond plus aux menaces actuelles et présente plusieurs inconvénients à savoir :

  1. Absence d’un mécanisme d’inspection du trafic interzone ;

  2. Manque de flexibilité utilisateur ;

  3. Existence d’un SPOF (Single Point Of Failure) au niveau des firewalls.

Définition d’une architecture Zero Trust

Quel que soit le type de mécanisme de sécurité mis en place dans une entreprise, le parc informatique est toujours considéré comme un milieu hostile. Cela dit, les menaces internes comme externes doivent être continuellement suivies.  

Afin de mettre en place une politique de sécurité basée sur une architecture Zero Trust il faut prendre en considération 3 piliers principaux à savoir :

  1. Les équipements utilisateurs et trafics doivent être authentifiés ;

  2. Les règles de la politique de sécurité doivent être dynamiques. Ces règles sont à corréler à partir des différentes sources de données sur un réseau ;

  3. La localité du réseau ne doit pas être un facteur décisif sur le niveau de confiance qu’on attribue au réseau.

On distingue deux périmètres dans une architecture Zero Trust :

  1. Control Plane : C’est la partie responsable du contrôle de tout l’actif informatique d’une entreprise. Le Control Plane, est un programme installé sur un serveur permettant de gérer l’authentification et le contrôle de tous les équipements qui se manifestent dans une architecture de sécurité Zero Trust. Il est considéré comme élément de monitoring chargé de la supervision du trafic échangé entre les équipements informatiques.

  2. Data Plane : Ce sont les différents périphériques (postes de travail, serveurs, points d’accès WiFi, etc.) et ressources (fichiers partagés, logiciel de gestion RH, etc.) gérés par la partie Control Plane.

Les demandes d’accès aux ressources protégées sont d’abord effectuées via le Control Plane, où les utilisateurs et les périphériques doivent être authentifiés. L’accès à des ressources plus sécurisées peut être authentifié par un mandataire.

Ainsi, pour qu’un employé de l’entreprise puisse faire des modifications sur le serveur de production, deux entités doivent être impérativement authentifiées et autorisées par le Control Plane : L’employé et le serveur de production qui fait partie du Data Plane dans notre cas de figure. Cet exemple est détaillé dans le schéma suivant :

Figure 2 : Exemple d’un échange dans une architecture Zero Trust

  1. Etape 1 : L’utilisateur fait une demande auprès du Control Plane afin d’accéder au serveur de production ;

  2. Etape 2 : Le Control Plane impose une authentification à l’employé. Cette étape est généralement inaperçue pour l’utilisateur puisque l’authentification se fait par échange de clés cryptographiques ;

  3. Etape 3 :  L’utilisateur est amené à s’authentifier en fournissant un nom d’utilisateur et un mot de passe, dans le cas où il n’y a pas une infrastructure à clé publique (PKI) ;

  4. Etape 4 & 5 : Le serveur subit le même processus. Il doit impérativement s’authentifier auprès du Control Plane ;

  5. Etape 6 & 7 : L’employé et le serveur sont désormais autorisés à échanger.

Next Generation Access

Compte tenu de la complexité de l’écosystème informatique d’une entreprise, ce n’est pas toujours facile de mettre en place une nouvelle architecture de sécurité. Mais comme première étape, il est recommandé de migrer tout système de gestion des accès vers un NGA ou Next Generation Access.

Vous vous demandez certainement pourquoi faudrait-il abandonner les technologies traditionnelles de gestion des accès ? C’est parce qu’elles sont souvent fragmentés plusieurs contrôles : contrôle de l’application, contrôle de point de terminaison et contrôle de serveur.

Cette approche statique n’est plus adaptée aujourd’hui face à une multitude de menaces. D’autant plus que les utilisateurs assument plusieurs rôles, ont des privilèges variables en fonction de leurs activités et se déplacent d’un système à un autre. Cependant, NGA offre un collectif de technologies et de fonctionnalités matures permettant de connaitre chaque utilisateur et de prendre en compte chaque périphérique limitant ainsi l’accès et les privilèges de manière intelligente. Ceci va permettre aux stratégies/règles d’apprendre et de s’adapter sans avoir d’impact sur l’expérience utilisateur.

Méfiance avant confiance, un proverbe qui s’applique aussi bien dans le quotidien que dans le monde de la sécurité. Ne faites confiance à personne, vérifiez tout, contrôlez constamment.

Ayoub

12 vues0 commentaire

Posts récents

Voir tout
bottom of page