Fiche technique : Zero Trust

Vue d’ensemble

Remarque :

Nouveau à Zero Trust ? Découvrez ce qu’est la sécurité Zero Trust et la solution Citrix pour Zero Trust.

Les approches traditionnelles, fondées sur le périmètre, pour protéger les systèmes d’information et les données sont inadéquates.

Depuis de nombreuses années, le paradigme de la cybersécurité a imité une forme familière de sécurité physique du Moyen Âge : le château et les fossés. C’est une approche que de nombreuses entreprises ont adoptée et trouvent insuffisante dans le monde du cloud.

Dans ce modèle de défense classique, plusieurs couches de protection avec des points de contrôle et des passerelles étroitement sécurisés entourent et protègent les bijoux de la couronne. Tous les accès sont contrôlés et vérifiés à la passerelle où l’authentification et l’autorisation sont accordées. Cependant, une fois vérifiée, les gens sont effectivement laissés libre cours à l’environnement.

Le modèle présente des lacunes, principalement en ce qui concerne l’octroi d’un accès excessif en raison d’une authentification et d’une autorisation inadéquates. Les attaquants utilisent souvent le subterfuge pour contourner les passerelles et des outils de qualité supérieure conçus pour briser les murs.

De même, dans le domaine de la cybersécurité, les données précieuses sont entourées de plusieurs couches de pare-feu, de segmentation, d’authentification et d’autorisation. Et bien que ces composants soient nécessaires, ils sont insuffisants en raison de la « dépérimétérisation » causée par le passage vers le cloud et le mobile.

Un problème avec ce modèle de sécurité est la confiance implicite ou implicite qui est accordée à des personnes ou à des services à l’intérieur des murs du réseau. L’emplacement ou le réseau sur lequel réside un appareil ou un utilisateur ne doit jamais accorder implicitement un niveau de confiance. Il faut supposer que ni le réseau privé ni aucun dispositif qui s’y trouvent ne sont intrinsèquement dignes de confiance.

Comment les organisations sécurisent-elles les bijoux de la Couronne à l’aide d’un modèle complexe intégrant les variables suivantes ?

  • Utilisateurs : Situé dans des bureaux d’entreprise et des lieux publics
  • Appareils : Mobile, Apportez votre propre appareil (BYOD), choisissez votre propre appareil (CYOD) et COPE (Corporate Propre Personally Activé)
  • Applications : (Intranet/SaaS, navigateur, virtualisé, mobile)
  • Accès et stockage des données (sur site et cloud)

Compte tenu de tous ces aspects de l’accès, compter sur un fossé comme périmètre de sécurité devient une responsabilité.

Les réseaux virtuels constituent depuis longtemps le moyen traditionnel d’accéder aux applications et aux données d’entreprise lorsque les utilisateurs se trouvent en dehors des sites d’entreprise. Ce modèle a fonctionné pour les cas d’utilisation où les utilisateurs finaux n’ont accès au réseau d’entreprise qu’à partir d’appareils gérés par l’entreprise approuvés.

Mais c’est pourquoi le modèle VPN ne répond pas adéquatement aux besoins des cas d’utilisation en évolution. Les applications ont été modernisées pour un accès basé sur le Web et déployées dans des environnements multi-cloud. Les applications, les données et les services ne se trouvent pas seulement dans les murs du datacenter. Les emplacements se sont déplacés, sont devenus dynamiques, les utilisateurs accèdent aux ressources partout, et les organisations ont besoin d’un cadre qui permet un accès facile à toutes les ressources sans ralentir la productivité. Le fait de forcer l’accès des utilisateurs via un VPN d’entreprise en route vers une application cloud est insuffisante pour l’expérience utilisateur final.

La nécessité d’une nouvelle stratégie a été accélérée avec le besoin de travailleurs éloignés. Comment une organisation construit-elle un mur autour d’une ressource qui existe simultanément dans plusieurs emplacements ?

Principes directeurs

Zero Trust fonctionne en supposant « ne jamais faire confiance et toujours vérifier » ou une méfiance innée (« refus par défaut »). John Kindervag, a inventé le terme « Zero Trust » comme un moyen de résoudre le problème compliqué de la « dépériméterisation » — l’expansion et la dissolution du périmètre à mesure qu’il devient plus poreux.

L’objectif d’une architecture Zero Trust est de protéger les données. Il ne s’agit pas d’une architecture de réseau unique, mais d’un ensemble de principes directeurs dans la conception et l’exploitation de l’infrastructure réseau. L’approche Zero Trust fournit une stratégie de sécurité cohérente pour accéder aux données qui résident n’importe où, n’importe où, depuis n’importe quel appareil et de quelque manière que ce soit.

Avec Zero Trust, il n’y a pas de confiance implicite accordée aux systèmes en fonction de leur emplacement physique ou réseau. L’approche nécessite une autorisation continue, quel que soit l’emplacement de la demande d’origine, et augmente la visibilité et l’analyse sur l’ensemble du réseau.

La confiance zéro est obtenue grâce à une mise en œuvre intentionnelle du cadre. L’utilisation d’une collection de produits intégrés et intégrant les principes Zero Trust fournit une approche collective pour atteindre les résultats commerciaux souhaités.

Citrix considère Zero Trust comme une stratégie qui s’applique non seulement à la mise en réseau, mais aussi à l’échelle de l’organisation pour les utilisateurs, les appareils, les réseaux, les applications et le fonctionnement des personnes.

L’architecture Zero Trust de Citrix met l’accent sur la protection des ressources et est conçue et déployée conformément aux principes Zero Trustdu National Institute of Standards and Technology (NIST) :

  1. Toutes les sources de données et les services informatiques sont considérés comme des ressources
  2. Toutes les communications sont sécurisées quel que soit l’emplacement du réseau, car chaque réseau, tant à l’entreprise qu’à distance, est inné hostile et n’est pas digne de confiance.
  3. L’accès aux ressources individuelles de l’entreprise est accordé sur une base par session
  4. L’accès aux ressources est appliqué par une stratégie dynamique qui inclut l’état observable de l’identité, du périphérique, de l’application et du réseau et peut inclure des attributs comportementaux
  5. Comme aucun périphérique n’est intrinsèquement fiable, l’entreprise surveille les ressources afin de s’assurer qu’elles restent dans l’état le plus sûr possible
  6. Toutes les autorisations et l’authentification des ressources sont dynamiques et strictement appliquées avant que l’accès ne soit autorisé
  7. L’entreprise recueille autant d’informations que possible sur l’état actuel de l’infrastructure réseau et des communications. Il utilise les données pour améliorer sa position de sécurité

Les piliers de la confiance zéro

Le passage de la confiance en entreprise à Zero Trust nécessite une stratégie pour créer un tissu de confiance. Les organisations doivent identifier les préoccupations actuelles et définir leur structure de confiance pour soutenir la transformation numérique. L’accès doit être harmonisé avec la sensibilité des données et la situation dans laquelle les données sont demandées et utilisées. Zero Trust doit identifier de manière granulaire les personnes, les périphériques, les données et les charges de travail sur le réseau.

Citrix appelle cet accès contextuel. Les stratégies d’accès examinent les éléments de confiance dans les 5 W d’Access pour accorder des droits d’utilisation spécifiques. L’accès contextuel est un processus continu. Il s’étend de l’événement de requête aux droits d’utilisation des données spécifiques et aux stratégies dynamiques qui régissent le cycle de vie de la sécurité des données.

  • Quelles données doivent être protégées ?
  • D’où proviennent les demandes de données et où se situent-elles dans le réseau ?
  • Qui a accès aux données et pour combien de temps ?
  • Pourquoi ces personnes ont-elles besoin de privilèges d’accès ?
  • Quand ont-ils besoin d’accéder aux données ?

Personnes

L’authentification et l’autorisation permanentes des utilisateurs approuvés sont primordiales pour Zero Trust. L’identité est le « Qui » qui demande l’accès à une ressource. L’authentification utilisateur est dynamique et strictement appliquée avant que l’accès ne soit autorisé. C’est un cycle constant d’accès :

  • Analyse et évaluation des menaces
  • Adaptation
  • Authentification continue
  • Surveillance
  • Validation de la fiabilité de l’utilisateur

L’identité englobe l’utilisation de technologies telles que Identity, Credential et Access Management. L’identité est l’ensemble des utilisateurs et des attributs développés par l’entreprise. Les utilisateurs et les attributs constituent la base des stratégies d’accès aux ressources. Les identités utilisateur peuvent inclure un mélange d’identité logique, de données biométriques et de caractéristiques de comportement. Utilisez des attributs d’identité tels que le temps et la géolocalisation pour obtenir des scores de confiance afin d’évaluer dynamiquement le risque et d’ajuster l’accès de manière appropriée.

L’authentification (utilisateur et périphérique) est effectuée avant d’établir une connexion et l’accès aux ressources est réduit uniquement aux utilisateurs finaux validés. Les personnes sont continuellement authentifiées pour déterminer l’identité et la posture de sécurité de chaque demande d’accès. Une fois ces exigences remplies, l’accès aux ressources de données n’est accordé que lorsque la ressource est requise.

Appareils

Les entreprises ont besoin d’une manière cohérente de gérer les stratégies sur les appareils et les modèles de propriété. Les administrateurs doivent être en mesure de déterminer le niveau de confiance qu’ils peuvent avoir dans l’appareil. Les appareils font partie de la question « Où ». D’où vient la demande et quel est le niveau de risque lié à l’appareil ? La posture de sécurité en temps réel et la fiabilité des appareils sont des attributs fondamentaux de l’approche Zero Trust.

Traditionnellement, lorsque l’on regarde les périphériques de terminaison, il existe trois modèles de propriété populaires (propriété d’entreprise, BYOD/CYOD, COPE), chacun avec une confiance inhérente différente, des facteurs de confiance et un besoin de validation différents. Avec Zero Trust, cette confiance inhérente est éliminée et chaque appareil, quel que soit le propriétaire, nécessite une validation.

Réseau

Une architecture Zero Trust se concentre sur la protection des ressources et non des segments de réseau. L’emplacement réseau de l’utilisateur, de l’appareil ou de la ressource n’est plus considéré comme le composant principal de la posture de sécurité. Cependant, la capacité de segmenter, d’isoler et de contrôler le réseau reste un pilier de sécurité et essentielle pour un réseau Zero Trust. Et la possibilité de sélectionner l’application appropriée et le modèle de livraison d’espace de travail est la deuxième partie de la question « Où ».

Les réseaux Zero Trust sont parfois décrits comme « sans périmètre ». Certains soutiennent que les protections périmétriques deviennent moins importantes pour les réseaux et les opérations. En réalité, le périmètre est toujours là, mais d’une manière beaucoup plus granulaire. Les réseaux Zero Trust tentent en fait de déplacer des périmètres à partir de la périphérie du réseau et de créer des segments pour isoler les données critiques des autres données. Le périmètre doit se rapprocher des données afin de renforcer les protections et les contrôles. D’où la raison pour laquelle l’approche traditionnelle du château et des fossés n’est pas suffisante.

Pendant les transitions des technologies basées sur Internet, il est essentiel de réfléchir à la façon de :

  1. Contrôler l’accès réseau privilégié
  2. Gestion des flux de données internes et externes
  3. Empêcher les mouvements latéraux dans le réseau
  4. Prenez des décisions dynamiques en matière de stratégie et de confiance sur le trafic réseau et les données

Charge de travail

La sécurisation et la gestion correcte de la couche d’application, des conteneurs de calcul et des machines virtuelles sont essentielles à l’adoption de Zero Trust. Être capable d’identifier et de contrôler la pile technologique facilite des décisions d’accès plus précises et plus précises. Sans surprise, MFA joue un rôle de plus en plus essentiel dans la fourniture d’un contrôle d’accès adéquat aux applications dans les environnements Zero Trust.

Un aspect important du modèle Zero Trust consiste à accorder l’accès uniquement aux applications spécifiques requises pour que les utilisateurs finaux puissent faire leur travail. Il n’y a pas d’accès au réseau lui-même, améliorant considérablement la posture de sécurité de l’organisation en réduisant la surface d’attaque.

Données

Les clients, les employés et les partenaires sont de plus en plus mobiles et consomment des applications et des données d’autres ressources provenant de chaque réseau auquel ils se connectent. Lorsqu’une personne souhaite accéder aux données, un modèle Zero Trust pèse la valeur des données par rapport à l’assurance que la personne correcte est là et autorisée à accéder aux données tout en utilisant un appareil sécurisé.

Les exigences minimales d’accès à la ressource peuvent inclure des niveaux d’assurance de l’authentificateur, tels que MFA ou demandes de configuration système. Le fait que cette personne soit à l’intérieur ou à l’extérieur du réseau de l’entreprise n’est pas un indicateur fiable de ces trois assurances. Cependant, signalez des emplacements réseau inhabituels ou non autorisés évidents tels que refuser l’accès à partir d’adresses IP outre-mer ou dans des délais imprévus.

Visibilité, analyse et orchestration

Les architectures Zero Trust nécessitent une visibilité accrue de l’accès. Il est incomplet sans outils tels que la gestion des informations de sécurité, les plates-formes d’analyse de sécurité avancées et l’analyse du comportement des utilisateurs de sécurité. Ces systèmes surveillent et consignent en permanence les demandes d’accès et les changements de stratégie au fil du temps. Les experts en sécurité ont besoin de ces outils pour observer en temps réel ce qui se passe et orienter les défenses de manière plus intelligente.

Analytics est le système qui est chargé d’activer, de surveiller et, éventuellement, de mettre fin aux connexions entre un sujet et une ressource d’entreprise. Le moteur de stratégie d’analyse est responsable de la décision finale d’accorder l’accès à une ressource pour un client ou un sujet donné. Il peut utiliser la stratégie d’entreprise et les contributions provenant de sources externes.

Les données analytiques peuvent être analysées séparément ou combinées avec d’autres ensembles de données de surveillance et de journalisation de la sécurité. Plusieurs services prennent des données provenant de sources externes multiples et fournissent des informations sur les attaques ou vulnérabilités nouvellement découvertes. Les données incluent des listes de blocage DNS, des logiciels malveillants découverts ou des systèmes de commande et de contrôle auxquels le moteur de stratégie souhaite refuser l’accès à partir des systèmes d’entreprise. En utilisant des flux de renseignements sur les menaces, le moteur de stratégie peut aider à développer des mesures de sécurité proactives avant qu’un incident ne se produise. Analytics peut utiliser une notation basée sur des critères qui suppose un ensemble d’attributs qualifiés qui doivent être respectés avant d’accorder l’accès à une ressource.

Architecture Citrix Zero Trust

En passant d’un modèle de sécurité basé sur le périmètre à un modèle de sécurité basé sur les ressources, Citrix Workspace utilise une approche globale sans VPN tenant compte du contexte.

Diagramme de confiance zéro

Citrix Workspace agit comme le point d’application pour contrôler l’accès aux applications et aux données. L’accès commence par un « refus par défaut » au lieu de s’inspirer de la confiance inhérente. L’accès n’est accordé qu’après vérification d’une entité par les informations d’identification de l’utilisateur et de l’appareil et d’autres facteurs, notamment l’heure, l’emplacement et la posture de l’appareil. Citrix Zero Trust atténue la complexité de ces facteurs en supprimant la confiance supposée et en la confirmant à chaque étape.

Citrix Endpoint Management

Citrix Endpoint Management fournit des données pour évaluer l’approbation des périphériques. Il aide à répondre à la question du niveau de risque/confiance de l’appareil grâce à l’évaluation continue de la posture de l’appareil pour prendre en charge l’autorisation. L’évaluation des périphériques avant et après l’authentification prend en charge l’autorisation requise pour effectuer le travail en toute sécurité. De plus, d’autres évaluations sont effectuées pour chaque demande d’accès. Citrix Endpoint Management examine si le périphérique a été compromis, sa version logicielle, son état de protection et l’activation du chiffrement. Citrix Endpoint Management peut être utilisé pour effectuer des analyses d’analyse des points de terminaison afin de rechercher les certificats de plate-forme et inclut des fonctionnalités pour les périphériques joints à un domaine et non liés à un domaine. Différents niveaux de confiance peuvent être attribués à la gestion complète de l’appareil, à l’application ou à l’accès à partir d’un navigateur avec les trois exigences différentes.

Citrix Gateway

Citrix Gateway offre une approche améliorée et flexible de la sécurité. Le service informatique est activé pour configurer plusieurs étapes d’authentification pour accéder aux données confidentielles en fonction du rôle de l’utilisateur, de l’emplacement, de l’état de l’appareil, etc. Citrix Gateway détermine le mécanisme d’authentification à utiliser pour chaque session. Il utilise des facteurs tels que la localisation de l’utilisateur et le profil de risque de l’utilisateur ou de l’appareil.

L’approche identitaire de Citrix permet aux entreprises de préserver leurs investissements. Il leur permet d’utiliser les capacités de sécurité IdP natives telles que MFA, biométrie pour protéger l’utilisateur au sein de l’espace de travail. Il prend en charge les mécanismes d’authentification LDAP, RADIUS, TACACS, Diameter et SAML2.0, entre autres.

Citrix Gateway fournit des stratégies SmartAccess et SmartControl qui offrent une flexibilité permettant d’équilibrer confort utilisateur et risque. En fonction du résultat d’une analyse SmartAccess, un utilisateur peut bénéficier d’un accès complet, d’un accès réduit, de mise en quarantaine ou d’aucun accès. Par exemple, un utilisateur qui échoue à un contrôle de conformité de périphérique peut accéder à un ensemble réduit d’applications. Les applications sensibles peuvent avoir des fonctionnalités restreintes telles que le blocage de l’impression et du téléchargement. SmartControl centralise la gestion des stratégies sur Citrix Gateway, renforçant le contrôle d’accès au niveau de la couche réseau avant que l’utilisateur n’atteigne la ressource back-end.

Reportez-vous à la fiche technique de Citrix Gateway pour obtenir des informations supplémentaires concernant Citrix Gateway.

Citrix Secure Private Access

L’accès privé sécurisé fournit un accès instantané par authentification unique (SSO) aux applications SaaS et Web, des stratégies de sécurité granulaires et adaptatives, des stratégies de protection des applications pour toutes les applications et une isolation du navigateur Web. Secure Private Access combine des éléments de plusieurs services Citrix Cloud pour offrir une expérience intégrée aux utilisateurs finaux et aux administrateurs :

  • MFA et approbation des appareils
  • SSO Web et SaaS
  • Gateway
  • Contrôle des applications cloud
  • Secure Browser
  • Protection des applications
  • Analytics

Reportez-vous au dossier technique Citrix Secure Private Access pour obtenir des informations supplémentaires concernant Citrix Secure Private Access.

Citrix Analytics

Citrix Security Analytics et sa surveillance continue et son évaluation des scores de risque soutiennent la philosophie Zero Trust de « ne jamais faire confiance, toujours vérifier ». Avant de donner accès aux ressources, on calcule le niveau approprié de risque et de posture de sécurité.

Citrix Security Analytics regroupe les événements de tous les services Citrix. Les indicateurs de risque provenant de solutions de sécurité tierces telles que Microsoft Security Graph sont ingérés pour émettre des scores de risque utilisateur. Citrix Security Analytics permet de visualiser et de mapper les relations de confiance. Il met en corrélation les événements et les activités pour identifier les anomalies et fournir des informations par utilisateur, groupe et application.

Citrix Security Analytics offre également une surveillance continue et des informations sur l’accès aux sites Web. Les actions surveillées incluent la visite de sites Web malveillants, dangereux ou inconnus, la bande passante consommée, le téléchargement risqué et l’activité de téléchargement. Si un utilisateur télécharge des quantités excessives de données, une action peut être déclenchée pour demander une réponse de l’utilisateur afin de valider son identité. En fonction de la réponse de l’utilisateur, une action secondaire peut être déclenchée.

Les règles sont configurées pour déclencher des actions spécifiques sur les comptes d’utilisateurs en évaluant en permanence les seuils de score de risque. Par exemple, les sessions authentifiées dans Citrix Workspace peuvent être déconnectées lors d’une modification du score de risque.

Les administrateurs de sécurité peuvent réactiver l’accès une fois que les niveaux de risque utilisateur sont inférieurs aux niveaux acceptables. Ces fonctionnalités sont déclenchées en fonction de facteurs contextuels au moment de l’ouverture de session ou sur une base continue en fonction des déclencheurs de Citrix Security Analytics. Il surveille en permanence les événements et les indicateurs de risque des services Citrix et des solutions de sécurité tierces telles que la protection Azure AD de Microsoft.

Fonctions de confiance zéro

Conclusion

Les modèles de sécurité traditionnels supposent que toutes les données et transactions sont fiables sur la base d’hypothèses. Des incidents tels que des compromis, des pertes de données, des acteurs malveillants ou un comportement inhabituel des utilisateurs nuiraient à cette confiance. Zero Trust inverse la posture de confiance en supposant que toutes les données et transactions ne sont pas fiables dès le départ.

Pour les organisations, la promesse de Zero Trust et l’atténuation de l’accès excessif sont un objectif depuis de nombreuses années. Mais sa mise en œuvre a été insaisissable. Tous les éléments nécessaires ont été extrêmement difficiles à construire et à gérer en tant que solution de sécurité de bout en bout. Il s’agit notamment de l’authentification multifacteur (MFA), de la gestion dynamique des identités, de l’analyse des points de terminaison, du chiffrement, de la gestion des droits d’information (IRM), de la mise en réseau spécifique à l’application et des stratégies d’utilisation des données.

Grâce à Citrix Workspace, les clients n’ont pas besoin de déployer des produits tiers pour SSO, MFA, VPN SSL, proxy Web et isolation du navigateur. Avec Workspace, l’accès sans VPN aux ressources sensibles est sécurisé non seulement en fournissant des stratégies d’accès au moment de l’authentification, mais tout au long de la session. L’accès est sécurisé sur tous les types d’applications et de ressources déployées partout sur un cloud, sur site ou dans un modèle de déploiement hybride.

Fiche technique : Zero Trust