Pourquoi choisir la sécurité cloud à confiance zéro ?
Les organisations s'appuient désormais sur le cloud pour un grand nombre de leurs charges de travail informatiques. Cette tendance a été accélérée par la priorité urgente accordée à la sécurité, la redéfinition des besoins de la main-d'œuvre hybride et distribuée, et la montée en puissance de l'analyse des données, de l'apprentissage automatique (ML) et de l'intelligence artificielle (AI), qui bénéficient de l'accès ininterrompu aux logiciels, aux données et aux autres ressources du cloud, partout et à tout moment. Le cloud relie également les organisations, les réseaux et les utilisateurs aux appareils et systèmes informatiques en périphérie.
Ces tendances se traduisent par une gamme très étendue et diversifiée d'utilisateurs, d'appareils et d'applications qui sont interconnectés de manière souple par le biais du cloud. Malheureusement, tous ces éléments sont potentiellement vulnérables aux attaques des mauvais agents et des codes malveillants.
La cybersécurité est une préoccupation essentielle pour les organisations dans le cloud, car elles doivent protéger les actifs de données, les applications, les appareils et les utilisateurs. La gouvernance des données est également réglementée dans de nombreux secteurs et pays, et la conformité peut dépendre des mesures de sécurité.
Pour être pleinement efficace, une stratégie de cybersécurité doit contrôler l'accès à tous les actifs dans le nuage et sur le réseau, identifier et répondre aux menaces de manière proactive et réagir rapidement pour limiter les dommages et se remettre de tel incident.
La mise en œuvre d'un cadre de sécurité à confiance zéro est une bonne pratique et une approche responsable pour établir une culture de la cybersécurité, en particulier dans le cloud. L'objectif de la confiance zéro est une protection continue sur toutes les surfaces d'attaque. Ces surfaces comprennent tous les actifs physiques du réseau, du centre de données, du cloud et des terminaux, ainsi que les logiciels en réseau, les données et les utilisateurs eux-mêmes.
Qu'est-ce que la sécurité à confiance zéro ?
La confiance zéro est une stratégie de sécurité globale conçue pour protéger l'ensemble du matériel, des logiciels, des données et des utilisateurs sur le réseau d'une entreprise et dans le cloud.
Une approche de la sécurité fondée sur la confiance zéro diffère de la stratégie plus traditionnelle de défense du périmètre. Dans le cadre d'une défense de périmètre, l'organisation protège les limites de son réseau privé à l'aide de pare-feu et de solutions de sécurité logicielle multicouches afin de réguler et de filtrer le trafic en provenance et à destination du réseau public. Une fois qu'un utilisateur ou un appareil a été vérifié et admis sur le réseau privé, il est généralement traité comme une ressource de confiance.
En revanche, un cadre de sécurité à confiance zéro est conçu en partant du principe qu'une cyberattaque peut survenir à tout moment et qu'il n'existe pas de ressource de confiance. Le cadre est conçu pour appliquer des technologies de sécurité qui protègent le matériel, les logiciels, les données et les utilisateurs dans l'ensemble des infrastructures d'une organisation, et chaque utilisateur ou appareil doit être authentifié à plusieurs reprises avant chaque interaction.
La confiance zéro a gagné en popularité avec la croissance de l'informatique en cloud, car les opérations basées sur le cloud ne peuvent pas être facilement contenues dans un périmètre de défense.
La pandémie de COVID-19 a accéléré le passage à une sécurité de confiance zéro. Avec le passage soudain au travail à distance, un nombre inattendu d'utilisateurs et d'appareils n'étaient plus contenus dans les pare-feu ou autres défenses périmétriques de leur organisation. La confiance zéro a été adoptée de manière plus générale, car elle exige que tous les utilisateurs et appareils soient validés et autorisés de manière répétée avant chaque session réseau. Dans une étude menée par Okta en 2021,78 % des entreprises mondiales interrogées ont déclaré que la confiance zéro était devenue une plus grande priorité en raison de la pandémie et près de 90 % avaient commencé à travailler sur une initiative de confiance zéro, contre 41 % avant la pandémie.1
Avantages de la sécurité à confiance zéro dans le cloud
La sécurité du cloud à confiance zéro nécessite une approche dynamique de la gestion des identités et des accès (IAM). Les bons utilisateurs ou appareils doivent avoir accès aux bonnes ressources. Inversement, les utilisateurs et les appareils non autorisés doivent être bloqués. Certaines personnes peuvent voir leur accès limité à certaines ressources, tandis que d'autres sont bloquées. Par exemple, il est courant pour les grandes entreprises de restreindre les droits et autorisations des administrateurs système afin que seul le personnel informatique ait accès à ces applications et fichiers.
La mise en œuvre de mesures de sécurité du cloud à confiance zéro peut aider les organisations à protéger les données, les applications et les modèles commerciaux basés sur le cloud contre les cyberattaques. La confiance zéro permet également de sécuriser les données privées des clients afin de respecter les exigences réglementaires et les bonnes pratiques commerciales.
Mise en œuvre de la sécurité du cloud à confiance zéro
Un cadre de sécurité à confiance zéro devrait être incorporé dans les plans d'infrastructure du cloud nouveaux ou mis à jour dès la phase de conception.
Lorsqu'elles mettent en œuvre une architecture de confiance zéro et une politique de sécurité, les organisations doivent commencer par une stratégie de défense en profondeur. Cette approche par couches s'appuie sur de multiples mesures de sécurité pour protéger les actifs d'une organisation.
La défense en profondeur doit d'abord s'appuyer sur une base matérielle fiable afin de mieux protéger le micrologiciel, le BIOS et le système d'exploitation (OS) qui prennent en charge le reste de la chaîne technologique.
Des outils tels que le cryptage et les protections de plateforme constituent alors la couche suivante pour aider à répondre aux préoccupations de l'organisation en matière de sécurité informatique.
Enfin, les solutions de sécurité basées sur des logiciels peuvent être accélérées et renforcées par des capacités liées au matériel et aux microprogrammes. Lorsque toutes les couches sous-jacentes sont protégées, les applications en cloud et les autres logiciels peuvent être déployés en toute confiance sur une base sécurisée.
Grâce aux fonctions améliorées de sécurité des données disponibles dans le cloud, les entreprises peuvent bénéficier des avantages en termes de coûts et d'agilité qui accompagnent les déploiements de clouds publics, privés ou hybrides grâce à des technologies qui permettent une informatique confidentielle.
Intel et la sécurité à confiance zéro
Intel propose des outils et des fonctions adaptés au matériel qui peuvent contribuer à la prise en charge des cadres de sécurité du cloud à confiance zéro. Les capacités de sécurité sont intégrées dans le silicium Intel® et prêtes à être activées dans les logiciels.
Ces technologies et d'autres technologies de sécurité d'Intel® contribuent à améliorer la gestion des identités et des accès nécessaire pour appliquer le contrôle basé sur les rôles et les processus de sécurité de confiance zéro.
Notez que les architectes de clouds peuvent accéder à certaines de ces capacités intégrées de manière indépendante, même dans le cloud public. D'autres fonctionnalités doivent être activées par les fournisseurs de services en cloud individuels.
- Processeur Intel® Xeon® Scalable-offrent une architecture équilibrée qui fournit une accélération intégrée de l'IA et des capacités de sécurité avancées. Les processeurs Intel® Xeon® Scalable sont optimisés pour de nombreux types de charges de travail et niveaux de performances.
- Intel® Software Guard Extensions (Intel® SGX) fournit un environnement d'exécution sécurisé basé sur le matériel qui isole le code et les données d'applications spécifiques en mémoire. Intel® SGX permet aux logiciels autorisés d'allouer et de protéger des enclaves mémoire avec un haut niveau de spécificité et de contrôle.
- Intel® Trusted Execution Technology (Intel® TXT) permet de s'assurer que les plateformes se lancent dans une configuration connue et bonne avant de charger des données sensibles.
- Les fonctions Intel® Crypto Acceleration du processeur Intel® Xeon® Scalable de 3e génération permettent d'optimiser les performances des charges de travail dans les processus de cybersécurité à forte intensité de chiffrement.
En plus de ces technologies, Intel développe un nouveau service d'authentification, sous le nom de code « Project Amber », dont la disponibilité est prévue en 2023.2 Le projet Amber fournira des services de vérification par des tiers de la fiabilité des environnements cloud, en périphérie et sur site. Le service à distance validera les environnements informatiques confidentiels pour s'assurer qu'ils sont correctement configurés, mis à jour et chargés avec les logiciels attendus avant de les autoriser à manipuler des données confidentielles.
Comme ces technologies et outils sont ancrés dans le matériel lui-même, ils contribuent à réduire les surfaces d'attaque potentielles et les menaces connexes afin de créer des enclaves sécurisées pour l'informatique confidentielle dans les environnements de cloud privé, de cloud public et de cloud hybride.
D'autres technologies Intel® peuvent contribuer à sécuriser les terminaux vulnérables pour les protéger des utilisateurs non autorisés et des codes malveillants. Par exemple, les ordinateurs de bureau et les ordinateurs portables basés sur la plateforme Intel vPro® comprennent Intel® Hardware Shield qui permet de protéger le micrologiciel, le système d'exploitation, la mémoire, les applications et les données contre les menaces avancées.
Adopter la confiance zéro
La confiance zéro est un cadre de sécurité complet permettant de protéger les opérations et les actifs d'une organisation dans le cloud, dans le centre de données, aux terminaux et en périphérie. Alors que les organisations continuent de s'engager dans la transformation numérique et la modernisation du cloud, il est essentiel d'inclure une stratégie de sécurité à confiance zéro dans leur architecture cloud, en commençant par le stade le plus précoce de la conception du système. Cette stratégie de sécurité efficace doit être une priorité, de même que les technologies et l'infrastructure qui soutiennent sa mise en œuvre complète. Les technologies de sécurité d'Intel aident à renforcer la gestion des identités et des accès, en permettant le contrôle et les politiques basées sur les rôles qui contribuent à une sécurité sans faille dans toute l'infrastructure.
La technologie Intel® prend en charge la sécurité du cloud à confiance zéro avec des capacités matérielles, des logiciels optimisés et des outils de développement qui peuvent renforcer les solutions de sécurité tierces. En outre, Intel s'associe à des fournisseurs de services en cloud, à des éditeurs de logiciels de sécurité et à des intégrateurs de systèmes pour élaborer des solutions de sécurité puissantes et efficaces destinées à une grande variété d'environnements informatiques et de modèles d'utilisation dans le monde entier.