ANSSI views on the Zero Trust modelSi le modèle Zero Trust s’inscrit dans la logique de « défense en profondeur » promue historiquement par l’ANSSI, il constitue une modification du paradigme de la stricte logique périmétrique qui a longtemps prévalu. Par conséquent, si une mise en œuvre du modèle est envisagée, elle ne peut être que progressive : elle suppose le recours à des solutions de sécurité nouvelles qui doivent s’intégrer dans un système global de défense sans s’y substituer. Le recours à de telles solutions est ardu : le déploiement est susceptible d’entraîner des erreurs d’installation ou de configuration, d’accroître la vulnérabilité des systèmes d’information et de donner aux entreprises un faux sentiment de sécurité.
Les récentes évolutions des technologies et des usages remettent en question le modèle traditionnel de défense périmétrique. Le recours accru à l’informatique nuagique (cloud), le développement du télétravail et l’utilisation de moyens personnels (BYOD[1]) pour accéder à des données professionnelles réduisent le contrôle que les entités exercent sur leurs systèmes d’information et leurs données. En parallèle, le niveau de menace augmente. Dans ce contexte, les mesures traditionnelles de sécurisation du système d’information (SI), telles que les pare-feux, le cloisonnement (physique ou logique) ou les VPN, rencontrent des limites.
Le modèle Zero Trust propose de pallier ces problèmes de sécurité en faisant évoluer la notion de périmètre. Le Zero Trust est avant tout un concept d’architecture dédié au renforcement de la sécurité d’accès aux ressources et aux services et non pas une technologie en soi, a fortiori ce n’est pas une solution logicielle « tout-en-un » commerciale.
Dans une logique de défense périmétrique traditionnelle, les utilisateurs connectés depuis le réseau de l’entité ont le droit d’accéder à de larges ressources, sans que soient appliquées des mesures élémentaires de cloisonnement ou des contrôles ultérieurs à leur authentification et l’accès à leur session : les utilisateurs sont considérés, par hypothèse, comme étant « de confiance ». La démarche Zero Trust consiste au contraire à réduire la « confiance implicite » accordée aux utilisateurs et aux activités menées par le biais des équipements de l’entité. Les « protections périmétriques » ne disparaissent pas pour autant : il y a toujours, par exemple, des pare-feux, des proxies, des annuaires de confiance.
Pour réduire la « confiance implicite », les contrôles doivent devenir réguliers, dynamiques et granulaires (référence 1) :
Une bascule complète vers un modèle Zero Trust apparaît peu envisageable pour les entités dotées d’un patrimoine informatique hérité et sédimenté car elle requerrait une remise à plat totale du système d’information. Les promoteurs du Zero Trust défendent logiquement une mise en œuvre progressive. Une stratégie proposée fait du recours au modèle Zero Trust un processus en deux étapes, la première consistant à intégrer au SI « traditionnel » un ensemble de solutions de chiffrement, d’outils permettant de prévenir la fuite de données (data loss prevention), de contrôles de conformité (type NAC). Le NIST anticipe de son côté une transformation incrémentale des SI : les entités opéreront d’abord un SI hybride mettant en œuvre un modèle à mi-chemin entre le modèle Zero Trust et le modèle périmétrique.
Une mise à jour de l’analyse de risque du SI est nécessaire avant tout déploiement : la cartographie du SI est revue en distinguant clairement les périmètres pouvant être intégrés au déploiement Zero Trust (par exemple: applications Web, applications cloud) et ceux qui ne le seront pas.
Plusieurs axes d’effort sont envisageables pour intégrer à un SI « traditionnel » les principes du Zero Trust :
Cette transformation doit être progressive et maîtrisée afin de s’assurer de la protection des données et des actifs traités et ne pas fragiliser le système d’information historique. Pour la mettre en œuvre, il n’existe pas de produit ou de composant normalisé.
Enfin, l’exclusion des postes d’administration du modèle Zero Trust est impérative. La doctrine décrite dans le guide d’administration sécurisée de l’ANSSI reste à privilégier[3]. En particulier, il est préférable de dédier des postes d’administration pour se connecter au SI d’administration avec un tunnel VPN IPsec non contournable.
Le Zero Trust, s’il est interprété de manière à rompre avec le modèle périmétrique traditionnel, est susceptible d’accroître les vulnérabilités. En particulier, le recours à des solutions logicielles nouvelles et nombreuses multiplie le risque de perte de contrôle par rapport aux solutions physiques (par exemple, du fait d’une mauvaise installation, d’erreurs de configuration ou de la présence de vulnérabilités exploitées par des attaquants tiers), donnant ainsi un faux sentiment de sécurité.
L’approche « tout-en-un » des fournisseurs de solutions commerciales Zero Trust peut sembler attractive sur le papier, or elle ne dispense aucunement d’une réflexion autonome sur l’état de l’art de toutes les déclinaisons possibles de la démarche : chiffrement des flux, jetons d’authentification, journalisations et sensibilisation des utilisateurs. Il convient en outre de garder à l’esprit que l’adoption d’un modèle Zero Trust et l’architecture associée ne se substituent aucunement à l’inventaire et au contrôle des terminaux clients utilisés pour accéder aux ressources et aux services.
Dans la mesure où une entité souhaiterait s’engager dans une transformation progressive vers un modèle Zero Trust, il conviendra de continuer d’appliquer les principes de gestion et de maîtrise des risques afin d’assurer la protection du patrimoine informationnel et applicatif : ces principes sont garants de la bonne continuité des missions et de la pérennité de l’entité.
[1] Bring Your Own Device / Apportez Votre Equipement Personnel
[2] /guide/recommandations-de-securite-relatives-a-tls/
[3] /administration/guide/securiser-ladministration-des-systemes-dinformation/