Table des matières

Approche Zero Trust

1. Définition

Le modèle Zero Trust repose sur le principe suivant :

Contrairement au modèle périmétrique traditionnel (pare-feu en frontière et réseau interne de confiance), le Zero Trust considère que :

Ce modèle est particulièrement adapté aux environnements Cloud, hybrides et multi-cloud.

2. Limites du modèle périmétrique traditionnel

2.1 Architecture classique on-premise

2.2 Problèmes majeurs

Dans le Cloud :

3. Principes fondamentaux du Zero Trust

3.1 Vérification explicite

Chaque demande d'accès doit être :

Exemples :

3.2 Principe du moindre privilège

Un utilisateur ou service ne dispose que :

Application sur AWS :

3.3 Micro-segmentation

Objectif : limiter les mouvements latéraux.

Mise en œuvre sur AWS :

3.4 Hypothèse de compromission

Le modèle Zero Trust considère qu'une intrusion peut déjà être présente.

Conséquences :

4. Zero Trust et responsabilité partagée AWS

Dans AWS :

Le Zero Trust s'applique donc principalement aux responsabilités du client.

5. Mise en œuvre du Zero Trust sur AWS

5.1 L'identité comme nouveau périmètre

Services concernés :

Bonnes pratiques :

5.2 Sécurisation des accès réseau

5.3 Protection des workloads et des données

5.4 Surveillance continue

Services AWS mobilisables :

Objectifs :

6. Étude de cas pédagogique

Contexte :

Une entreprise migre son SI vers AWS :

Questions :

  1. Quels sont les points faibles d'un modèle périmétrique dans ce contexte ?
  2. Comment appliquer concrètement le Zero Trust ?
  3. Quels services AWS utiliser ?
  4. Où appliquer le principe du moindre privilège ?
  5. Comment limiter le mouvement latéral ?

7. Synthèse

Le Zero Trust n'est pas un produit mais :

Dans AWS, cela implique :