Adapter son réseau à une approche zero trust

le 18/08/2020, par Scott Hogg, Network World (adaptation Jean Elyan), Sécurité, 1358 mots

Les entreprises migrent vers un environnement de sécurité plus agile et granulaire baptisé zero trust, mieux adapté au business du monde numérique d'aujourd'hui. Mais le réseau doit suivre.

Adapter son réseau à une approche zero trust

Dans une architecture Zero Trust, l'accès des utilisateurs aux ressources du réseau doit être juste suffisant pour leur permettre d'accomplir leurs tâches professionnelles, et rien d'autre. Et le réseau peut aussi avoir un rôle à jouer. Autrement dit, une architecture Zero Trust impose de vérifier chaque utilisateur et chaque appareil qui tentent d'accéder au réseau et de leur appliquer un contrôle d'accès et une gestion des identités stricts de façon à permettre aux utilisateurs autorisés de n'accéder qu'aux ressources dont ils ont besoin pour faire leur travail. Il existe de nombreuses solutions pour mettre en place une sécurité Zero Trust. Mais voici un aperçu de celles qui s'inscrivent dans une problématique de réseau.

Le moindre privilège

L'un des grands principes du Zero Trust est celui du moindre privilège. Le moindre privilège consiste à accorder aux individus un accès juste suffisant aux ressources pour leur permettre d'effectuer leur travail et rien de plus. La segmentation du réseau est l'un des moyens d'y parvenir. La segmentation divise le réseau en sections accessibles ou non en fonction de l'authentification, de la confiance, du rôle de l'utilisateur et de la topologie. Une mise en oeuvre efficace de la segmentation permet d'isoler un hôte sur un segment et de réduire au minimum ses communications latérales ou est-ouest, limitant ainsi les dommages collatéraux en cas de compromission d'un hôte. Étant donné que les hôtes et les applications ne peuvent atteindre que les ressources limitées pour lesquelles ils disposent d'une autorisation d'accès, la segmentation empêche les attaquants de s'introduire dans le reste du réseau.

Les entités se voient accorder l'accès et sont autorisées à accéder aux ressources en fonction du contexte : Quel est l'individu qui tente d'accéder aux ressources ? Quel appareil utilise-t-il pour accéder au réseau ? Quelle est sa localisation ? Comment communique-t-il et pourquoi a-t-il besoin d'accéder au réseau ? Il existe d'autres méthodes pour mettre en oeuvre la segmentation, l'une des plus anciennes n'étant rien d'autre que la séparation physique. Cette dernière consiste à mettre en place des réseaux séparés physiquement, avec leurs propres serveurs, câbles et dispositifs de réseau dédiés, avec pour chaque réseau, des niveaux de sécurité différents. Même si cette méthode a fait ses preuves, la mise en place d'environnements totalement étanches peut coûter cher si l'on veut appliquer des niveaux de confiance et un rôle à chaque utilisateur.

Segmentation Layer-2

La segmentation au niveau de la couche liaison de données (2) ou Layer-2 offre une autre solution. Dans ce cas, les utilisateurs finaux et leurs appareils sont isolés par un filtrage de sécurité en ligne entre l'appareil et le commutateur d'accès. Mais l'installation d'un pare-feu entre chaque utilisateur et le commutateur peut s'avérer très coûteuse. Une alternative consiste à instaurer un contrôle d'accès au réseau basé sur les ports, lequel permet d'accorder l'accès et d'assigner chaque noeud à un réseau local virtuel (VLAN) de couche 3 (Layer-3) basé sur l'authentification ou un certificat suppliant. Ces méthodes sont couramment employées sur les réseaux d'accès câblés et sans fil via la norme 802.1x et le protocole d'authentification extensible. Cependant, les entreprises ne tirent pas toujours parti de toutes les fonctionnalités offertes par les suites des fournisseurs, qui permettent souvent de créer des configurations d'accès en fonction du rôle de l'utilisateur final, de gérer les identifiants d'authentification, le type de dispositif et d'effectuer un filtrage avancé du trafic, et de segmenter les utilisateurs en fonction de leur niveau de confiance. Autant de mesures qui permettraient de renforcer la sécurité.

Segmentation Layer-3

Une méthode courante pour créer des enclaves d'applications consiste à séparer les câbles d'accès et les ports en sous-réseaux de couche 3 - VLAN - et à effectuer un filtrage en ligne. Ce filtrage peut être effectué par un dispositif réseau comme un routeur, un pare-feu dynamique ou un serveur proxy qui a une certaine connaissance des identités et des rôles des utilisateurs. L'exemple typique est celui d'une architecture standard d'application web à trois niveaux où les serveurs web, les serveurs d'applications et les serveurs de bases de données se trouvent dans des sous-réseaux distincts. Une autre méthode dite de découpage du réseau reprend l'approche de mise en réseau SDN, où le réseau est logiquement séparé en tranches, comme dans les contextes de routage et de transfert virtuels. Une approche moderne consisterait à attribuer à chaque serveur son propre sous-réseau IPv4 ou préfixe IPv6/64 et à lui faire annoncer son sous-réseau aux routeurs du réseau, comme expliqué ici. Tout le trafic au sein de ce sous-réseau de serveurs s'effectue en local à l'intérieur de ce serveur, empêchant tout autre infiltration de se produire sur ce réseau virtuel à l'intérieur de cet hôte.

L'encapsulation du trafic dans des tunnels superposés courant au-dessus d'un réseau IP peut également permettre une segmentation de réseau. Il y a différentes manières d'y parvenir : un réseau LAN extensible virtuel, une virtualisation du réseau par encapsulation générique du routage, par encapsulation générique de la virtualisation du réseau, le Stateless Transport Tunneling (STT) et le délestage de segmentation TCP (TSO). Le balisage des paquets - le marquage des paquets avec des identificateurs internes - peut être utilisé pour instaurer une confiance entre les interfaces et bloquer ou non les paquets des appareils des utilisateurs finaux en fonction de leur identité et de leur autorisation. Il est possible de réaliser des marquages par protocole comme MPLS, 802.1ad Q-in-Q, 802.1AE MACsec et Cisco TrustSec. Une version moderne de cette méthode est le routage par segments, dans lequel un en-tête de routage spécial est utilisé dans un paquet IPv6 pour contrôler le chemin de communication sur les réseaux MPLS ou IPv6.

Recommandations du NIST

Le National Institute of Standards and Technology (NIST) a établi une liste des composantes logiques d'une architecture Zero Trust et il a fourni des définitions pour différents types de déploiement. Cette liste inclut la validation et l'authentification des utilisateurs sur la base de points de décision en matière de politiques et de points d'application en matière de politiques. Cette approche est similaire à la façon dont la Cloud Security Alliance a conçu à l'origine la notion de périmètre défini par logiciel (SDP). Selon cette méthode, un contrôleur SDP authentifie les utilisateurs, puis notifie une passerelle SDP pour permettre l'accès à une application spécifique en fonction du rôle et de l'autorisation de l'utilisateur. Le processus peut utiliser la méthode classique avec nom d'utilisateur et mot de passe, ou la nouvelle méthode d'authentification multi-facteurs (MFA) avec un mot de passe à usage unique, un jeton logiciel, un jeton matériel, une application mobile ou un message texte. Une autre méthode, appelée autorisation par paquet unique ou knocking de port, utilise le navigateur ou l'application du client pour envoyer un ensemble de paquets au contrôleur SDP qui identifie l'utilisateur et son appareil.

Il existe des méthodes très variées de micro-segmentation, d'isolation de l'hôte et de mise en réseau Zero Trust. Certaines sont mises en oeuvre dans les dispositifs de réseau, dans les serveurs eux-mêmes, dans les systèmes de contrôle des identités et des accès, ou dans des dispositifs intermédiaires ou middleboxes, comme les serveurs proxy et les pares-feux.  De multiples méthodes Zero Trust peuvent être mises en oeuvre dans le système d'exploitation hôte, dans les réseaux virtuels de conteneurs de logiciels, dans l'hyperviseur ou dans une infrastructure de cloud virtuel avec SDP ou un fournisseur d'accès internet.

Une mise en oeuvre pluridisciplinaire

De nombreuses méthodes Zero Trust impliquent également la présence d'un agent logiciel sur le noeud de l'utilisateur final, ainsi que des certificats X.509, des TLS mutuels (mTLS), une authentification par paquet unique (SPA) et une MFA. Toutes ces méthodes ne peuvent pas être entièrement mises en oeuvre par le réseau, le serveur ou les administrateurs de la sécurité, par eux-mêmes. Mises en oeuvre de concert, en particulier grâce à la collaboration d'une équipe IT interdisciplinaire, toutes ces techniques permettent d'obtenir une architecture de réseau Zero Trust robuste.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...