Approche Zero Trust
1. Définition
Le modèle Zero Trust repose sur le principe suivant :
Ne jamais faire confiance par défaut
Toujours vérifier
Appliquer le principe du moindre privilège
Considérer qu'une compromission est possible
Contrairement au modèle périmétrique traditionnel (pare-feu en frontière et réseau interne de confiance), le Zero Trust considère que :
Le réseau interne n'est pas intrinsèquement fiable
L'identité devient le nouveau périmètre de sécurité
Chaque requête doit être authentifiée et autorisée
La vérification doit être continue
Ce modèle est particulièrement adapté aux environnements Cloud, hybrides et multi-cloud.
2. Limites du modèle périmétrique traditionnel
2.1 Architecture classique on-premise
2.2 Problèmes majeurs
Mouvement latéral facilité en cas de compromission
Confiance excessive dans le réseau interne
Difficulté à sécuriser le télétravail
Visibilité limitée des flux internes
Inadapté aux architectures dynamiques (microservices, conteneurs)
Dans le Cloud :
3. Principes fondamentaux du Zero Trust
3.1 Vérification explicite
Chaque demande d'accès doit être :
Authentifiée
Autorisée
Journalisée
Exemples :
3.2 Principe du moindre privilège
Un utilisateur ou service ne dispose que :
Application sur AWS :
Policies IAM granulaires
Utilisation de rôles plutôt que d'utilisateurs IAM
Accès temporaires via STS
Suppression des clés d'accès permanentes
3.3 Micro-segmentation
Objectif : limiter les mouvements latéraux.
Mise en œuvre sur AWS :
Security Groups restrictifs
-
Segmentation par VPC
Sous-réseaux publics et privés
Stratégie multi-comptes via AWS Organizations
3.4 Hypothèse de compromission
Le modèle Zero Trust considère qu'une intrusion peut déjà être présente.
Conséquences :
Surveillance continue
Centralisation des journaux
Détection comportementale
Rotation régulière des clés
Automatisation des réponses aux incidents
4. Zero Trust et responsabilité partagée AWS
Dans AWS :
Le Zero Trust s'applique donc principalement aux responsabilités du client.
5. Mise en œuvre du Zero Trust sur AWS
5.1 L'identité comme nouveau périmètre
Services concernés :
AWS IAM
IAM Identity Center
AWS Organizations
AWS STS
Bonnes pratiques :
5.2 Sécurisation des accès réseau
Ne pas exposer inutilement les instances sur Internet
Utiliser un bastion ou Session Manager
Mettre en place des VPC Endpoints privés
Utiliser AWS WAF et AWS Shield
5.3 Protection des workloads et des données
Chiffrement au repos et en transit
AWS KMS pour la gestion des clés
AWS Secrets Manager pour les secrets
Rotation automatique des secrets
Restriction d'accès aux métadonnées EC2
5.4 Surveillance continue
Services AWS mobilisables :
AWS CloudTrail
Amazon CloudWatch
Amazon GuardDuty
AWS Security Hub
AWS Config
Objectifs :
Détection d'anomalies
Détection d'escalade de privilèges
Identification d'accès suspects
Vérification de conformité continue
6. Étude de cas pédagogique
Contexte :
Une entreprise migre son SI vers AWS :
Questions :
Quels sont les points faibles d'un modèle périmétrique dans ce contexte ?
Comment appliquer concrètement le Zero Trust ?
Quels services AWS utiliser ?
Où appliquer le principe du moindre privilège ?
Comment limiter le mouvement latéral ?
7. Synthèse
Le Zero Trust n'est pas un produit mais :
Dans AWS, cela implique :