La mise en place d’un projet ZTNA (ou Zero Trust Network Access) requiert certains prérequis, inhérents à la fois au niveau de maturité de l’organisation ainsi qu’au degré de sensibilité des données confidentielles et personnelles qu’elle stocke. Voici les 6 grandes étapes de la méthodologie de déploiement d’un projet Zero Trust.
Cartographie des ressources et flux de données critiques (canaux de diffusion)
La cartographie des ressources et des flux de données critiques d'un SI est une étape essentielle dans la gestion de la sécurité de l'information, permettant de mieux comprendre et de mieux protéger les éléments essentiels de son infrastructure informatique. Durant cette étape, il conviendra d’identifier les utilisateurs, leurs postes de travail et les appareils utilisés afin de déterminer leurs droits et les vérifications d’identité, qui seront différents d'un groupe d’individus à un autre (accès restrictifs et personnalisés aux données).
Design de l’architecture
Cette étape va permettre de comprendre comment segmenter le réseau et mettre en place les nouvelles briques technologiques. Il s'agit de définir la matrice de toutes ses ressources, le niveau de sécurité exigé, la vérification de la conformité des postes… C’est lors de cette deuxième étape que l’on pourra décider, dans le cas d’une organisation peu mature, de commencer par sécuriser les segments réseau moins critiques, ou plus sensibilisés (SI, informatique, etc.) et de mettre en place son Zero Trust bloc par bloc. Pour les entreprises dites matures, on choisira ici de lancer la mise en place du Zero Trust tout d’un bloc.
Contrôle d’accès
Avec le VPN, l’accès aux données du réseau pouvait se résumer à « tout ou rien » : soit on est connecté au réseau interne et on a accès à toutes les données, soit aucun accès. Avec le Zero Trust, l’utilisateur accède exactement aux données dont il a besoin. Cette troisième étape de contrôle d’accès va permettre de déterminer les personnes avec leurs droits d’accès aux données, tout en vérifiant la conformité des postes de travail. Pour vérifier cette conformité, on utilise l’IoC, indicateur de compromission pour contrôler si le poste est à risque ou non et, si besoin, donner des accès plus ou moins restrictifs. L’objectif étant d’effectuer un contrôle d’accès sécurisé sans pour autant perturber le quotidien des utilisateurs. Selon son niveau de maturité, il pourrait être nécessaire d’opter pour la mise en place d’une gestion des accès privilégiés (PAM) en complément.
Monitoring et gestion des incidents
Cette étape de surveillance permet d’identifier des tentatives d’accès non autorisées. Il s'agit d'analyser si ces tentatives d’accès sont normales et dues à un oubli dans la cartographie (dans ce cas, il faudra revoir l’étape 2), ou s’il s’agit d’une tentative d’intrusion malveillante. Le Cyber-SOC peut alors s’avérer une solution efficace pour analyser et investiguer tous ces incidents potentiels et préconiser des réponses à incident efficaces.