L'importance de la politique pour la confiance zéro
L'idée du moindre privilège n'est pas nouvelle, pas plus que l'idée de séparer les appareils sur le réseau au service du moindre privilège. Après tout, chaque pare-feu sort de son conteneur d'expédition avec une règle par défaut - "refuser tout" - invitant à la création d'une politique de moindre privilège. Ainsi, au cours des 15 ou 20 dernières années, nous avons consciencieusement saisi de plus en plus de déclarations d'autorisation et de refus dans les pare-feux périmétriques. La plupart des organisations disposent aujourd'hui d'un si grand nombre de ces déclarations qu'il faut des équipes d'administrateurs hautement qualifiés pour les gérer, et la complexité a explosé au cours des dernières années.
Le problème (fois 3)
Aujourd'hui, la confiance zéro nous impose de revenir au principe du moindre privilège. Mais cette fois-ci, pas à la périphérie, mais sur chaque charge de travail, chaque utilisateur, chaque point d'extrémité. Dans quelle mesure cela est-il réalisable ? Chaque année, Cisco publie une étude détaillée sur les réseaux d'entreprise, qui nous fournit une simple approximation à prendre en compte. En 2020, 73% du trafic se fera d'est en ouest, c'est-à-dire entre les systèmes du centre de données, et environ 27% passera par le périmètre. Les règles existantes du pare-feu périmétrique couvrent donc 27% du trafic.
Il en résulte clairement que la création d'une politique similaire pour les 73 autres% du trafic représente environ trois fois le travail, trois fois la complexité des règles et trois fois le nombre de personnes. Et c'est bien là le problème. Personne ne peut dépenser trois fois plus, embaucher trois fois plus et configurer trois fois plus de complexité. Ceux qui ont essayé de plier une solution SDN à cette tâche ou de déployer des pare-feu virtuels savent que cela ne fonctionne tout simplement pas.
Tout fournisseur qui propose la confiance zéro doit résoudre ce problème. Il n'est pas crédible d'affirmer qu'il est possible d'obtenir une confiance zéro sans tenir compte de la réalité opérationnelle de l'immense tâche à accomplir. Toute personne souhaitant obtenir un résultat "zéro confiance" doit disposer d'une preuve crédible de sa capacité à faire face aux coûts, à la complexité opérationnelle et aux ressources humaines nécessaires à une mise en œuvre réussie.
Nous n'avons pas besoin de plus d'endroits pour appliquer la politique.
Lorsque les pare-feu ont fait leur apparition sur le réseau, ils étaient les seuls dispositifs capables de bloquer et de restreindre le trafic à grande échelle. Mais aujourd'hui, la micro-segmentation zéro confiance n'est pas un problème de point d'application. Tous les systèmes d'exploitation modernes utilisés dans les centres de données, de Windows à Linux, en passant par AIX, Solaris et System Z (ordinateurs centraux), disposent d'un pare-feu dynamique bien implémenté dans le chemin d'acheminement du noyau. Chaque dispositif réseau, des routeurs et commutateurs aux pare-feu et équilibreurs de charge, peut accepter des règles de pare-feu.
En fait, presque tous les appareils connectés au réseau dans le centre de données sont dotés de capacités de contrôle d'accès. Cela signifie qu'il n'est pas nécessaire d'acheter des palettes de pare-feu pour mettre en œuvre la confiance zéro. Les points d'application sont déjà disponibles. Cela signifie que le coût de la mise en œuvre de la confiance zéro se fera sentir presque entièrement dans le domaine de la complexité de la configuration. En effet, le nombre de personnes nécessaires découle de la quantité de travail à effectuer.
La gestion des politiques détermine les résultats de Zero Trust
Nous concluons donc que la politique est le facteur le plus important dans le déploiement de la confiance zéro. La possibilité d'atteindre un objectif de confiance zéro dépendra de la facilité ou de la difficulté à découvrir, rédiger, distribuer et appliquer les politiques.
Les fournisseurs aiment parler de leurs fonctionnalités et montrer de jolies interfaces utilisateur, mais en fin de compte, la seule chose qui compte est la manière dont ils simplifient, réduisent et automatisent le travail de gestion des politiques inhérent à une initiative de micro-segmentation Zero Trust.
Avant de pouvoir rédiger une politique de confiance zéro, vous devez d'abord connaître tous les flux de communication pertinents et le fonctionnement de l'application en question : comment elle dépend des services centraux et des utilisateurs et autres appareils auxquels elle se connecte. Il s'agit de la découverte des politiques, et cela va au-delà de la jolie image d'une application dans une bulle. En fin de compte, vous avez besoin de toutes les informations nécessaires pour rédiger avec succès la politique de confiance zéro.
L'élaboration d'une politique doit éliminer le fardeau de la traduction des désirs humains en adresses IP. Il doit utiliser des métadonnées pour simplifier, adapter et hériter des politiques afin de réduire la charge de travail des auteurs. Une fois que vous avez rédigé une politique, vous devez trouver un moyen de la distribuer aux points d'application existants. Comment maintenir toutes les politiques à jour et assurer un suivi automatique grâce à l'automatisation des applications ? Si les déplacements, les ajouts et les modifications sont pris en compte, la charge de travail de votre équipe administrative diminue.
Enfin, l'application de la politique dépend en dernier ressort de la capacité à valider et à développer la confiance dans la politique proposée. Les pare-feu n'ont aucune capacité de modélisation. Mais il ne suffit pas de "permettre et prier". Vous devez être en mesure de savoir que la politique est exacte, complète et qu'elle n'entravera pas l'application - et de pouvoir le communiquer à toutes les parties prenantes.
Conclusion
Savoir ce qui est important pour la gestion de la politique de confiance zéro revient à savoir ce qu'il faut faire pour mener à bien un projet de confiance zéro ou de micro-segmentation. L'opérationnalisation d'une segmentation fine se fera au rythme déterminé par notre capacité humaine à découvrir, rédiger, distribuer et appliquer la politique. Lorsqu'il existe une gestion efficace et efficiente des politiques, les besoins en personnel diminuent proportionnellement. Il est donc clair que le facteur le plus important pour rendre opérationnelle la confiance zéro est de gérer efficacement la complexité de la politique nécessaire pour renforcer les contrôles de segmentation. Compte tenu de son importance, nous examinerons la gestion des politiques en détail dans les prochains articles du blog.