Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

feat ✨ (articles): add zero trust overview as draft #2

Open
wants to merge 3 commits into
base: master
Choose a base branch
from
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
30 changes: 0 additions & 30 deletions README.md

This file was deleted.

111 changes: 111 additions & 0 deletions src/content/blog/2024-02-11-zero-trust-overview.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,111 @@
---
title: Zero Trust - Un aperçu
pubDate: "Jul 28 2023"
description: "Un petit tour d'horizon sur la sécurité sans périmètre"
tags:
- Zero Trust
- Azure
- GCP
- Open Source
slug: 2024/02/11/zero-trust-overview
img: /assets/stock-1.jpg
img_alt: "nice abstract image"
draft: true
---

## Zero trust - C'est quoi en gros ?

Le modèle Zero Trust (ou architecture Zero Trust, également connu sous le nom de sécurité sans périmètre) est une approche moderne de la conception et de la mise en œuvre des systèmes informatiques dont les principes fondamentaux sont :

1. Vérification explicite : Authentifier et autoriser toujours en fonction de toutes les informations disponibles, telles que l’identité de l’utilisateur, la localisation, l’état de l’appareil, le service ou la charge de travail, la classification des données et les anomalies.
2. Accès en privilège minimal : Limiter l’accès des utilisateurs en utilisant des stratégies d’accès juste-à-temps (JIT) et juste-assez (JEA), ainsi que la protection des données pour sécuriser à la fois les données et la productivité.
3. Supposer une violation : Réduire la portée des incidents de sécurité et segmenter l’accès. Vérifier le chiffrement de bout en bout et utiliser l’analyse pour détecter les menaces et améliorer les défenses.

Le modèle Zero Trust remplace l’idée que tout derrière le pare-feu d’entreprise est sûr. Au lieu de cela, il considère chaque demande comme si elle provenait d’un réseau ouvert, vérifiant chaque accès.

## L’écosystème Zero Trust

Le Zero Trust, ou « zéro confiance », est un concept selon lequel toute architecture, conçue ou à concevoir, doit reposer sur un principe de sécurité fondamental : aucune interaction n’est fiable au départ. Contrairement aux architectures traditionnelles où une communication est considérée comme fiable dès lors qu’elle est émise derrière un pare-feu, le modèle Zero Trust remet en question cette confiance implicite et incite les entreprises à vérifier systématiquement chaque interaction.

Ce principe du “Zero Trust” s’applique partout, dans les clouds publics et privés, les applications SaaS, les environnements DevOps, l’automatisation des processus par la robotique et bien d’autres aspects. Il existe des solutions pour toutes les entreprises et services publics, quelles que soient leurs tailles.

- [x] Il s’agit d’un principe de cybersécurité visant à protéger l’environnement numérique moderne des entreprises.
- [x] Il suppose que la sécurité d’un réseau est toujours exposée aux menaces externes et internes.
- [x] Il vise à combler les failles des architectures de sécurité traditionnelles et à mieux protéger les entreprises contre les menaces croissantes et imprévisibles.

Les grands acteurs du marché (propriétaires ou open source) proposent des ressources pour aider les entreprises à adopter le Zero Trust via la mise en place de bonnes pratiques, des tendances et d’un cadre basé sur des déploiements réels. S’adaptant à la complexité des environnements modernes, le but est de protéger les personnes, les appareils, les applications et les données, où qu’ils se trouvent, et de proposer des réponses permettant d’avoir une organisation structurée et la plus fiable possible, peu importe le budget.

[Forester Report](https://reprints2.forrester.com/#/assets/2/108/RES179872/report)

## Comment démarrer ?

Pour entamer cette démarche, j'ai identifié 4 éléments technique importants dans cette transition vers le Zero Trust.

Vous aurez besoin de :

- Gérer les identités avec des protocoles modernes (oAuth2, OIDC)
- Gérer les accès réseaux depuis l'extérieur et l'intérieur
- Gérer les journaux et l'accès à vos systèmes, avec la possibilité d'interagir sur les incidents de sécurité
- Gérer les accès aux ressources, sans exposer vos serveurs, y compris pour leur administration.

#### Gestion des Identités

Pour mettre en place une architecture "Zero Trust", la gestion des identités est primordiale.

Keycloak est un gestionnaire d’identités et d’accès open source qui simplifie le processus d’authentification pour les applications et les services informatiques.

Voici quelques points clés à retenir sur Keycloak :

1. Authentification unique (SSO) : Les utilisateurs s’authentifient une seule fois avec Keycloak, plutôt qu’avec chaque application individuelle. Cela signifie que vos applications n’ont pas à gérer les formulaires de connexion, l’authentification des utilisateurs et le stockage des informations d’identification. Une fois connectés à Keycloak, les utilisateurs n’ont pas besoin de se reconnecter pour accéder à une autre application. Cela s’applique également à la déconnexion, car Keycloak propose une déconnexion unique.
2. Fédération d’identité et connexion sociale : Keycloak permet d’ajouter facilement la connexion via des réseaux sociaux via la console d’administration. Vous pouvez configurer des fournisseurs d’identité existants tels que OpenID Connect ou SAML 2.0. Aucun code ni modification de votre application n’est nécessaire.
3. Fédération d’utilisateurs : Keycloak prend en charge la connexion à des annuaires LDAP ou Active Directory existants. Vous pouvez également implémenter votre propre fournisseur si vous avez des utilisateurs dans d’autres systèmes de stockage, tels qu’une base de données relationnelle.
4. Console d’administration : Les administrateurs peuvent gérer tous les aspects du serveur Keycloak via la console d’administration. Ils peuvent configurer la fédération d’identité, gérer les applications, définir des politiques d’autorisation fines et gérer les utilisateurs.
5. Protocoles standard : Keycloak est basé sur des protocoles standard tels qu’OpenID Connect, OAuth 2.0 et SAML.

En résumé, Keycloak centralise la gestion des identités de vos utilisateurs et contrôle l’accès à vos applications et services en ligne. Il offre une solution robuste et personnalisable pour l’authentification et l’autorisation.

#### Gestion du Réseau

En 2024, les VPN traditionnels ne sont plus suffisamment flexibles. Un nouveau protocole viens remplacer progressivement les standards Ike V2, PPTP, ou OpenVPN.

WireGuard permet d'interconnecter et de gérer les différents appareils, tels que les serveurs, les clients, les appareils mobiles, etc. Des solutions comme TailScale, NetBird émergent.

Pour ceux qui souhaitent un équivalent, qui ne dépend pas du cloud et d'une souscription, Headscale est une solution qui devrait répondre à vos problématiques.

Headscale est une implémentation open source et auto-hébergée du serveur de contrôle de Tailscale.

Si vous vous souvenez de Tailscale, c’est un outil basé sur le protocole VPN WireGuard qui permet à tout le monde de créer un réseau sécurisé entre différents ordinateurs, serveurs ou même des instances dans le cloud.

L’avantage est que ce type de protocole reste simple, avec assez peu de réglages de pare-feu ou de routage compliqués.

Voici ce que vous devez savoir sur Headscale :

1. Fonctionnalités similaires à Tailscale : Headscale propose les mêmes fonctionnalités que le serveur de contrôle Tailscale, mais il est limité à la gestion d’un seul réseau Tailscale. Cela convient parfaitement à une petite entreprise ou à un usage personnel.
2. Fonctionnement : Le serveur de contrôle Headscale fonctionne de manière similaire à celui de Tailscale. Il permet aux clients Tailscale officiels de s’y connecter. Headscale gère les règles du pare-feu pour vous et fonctionne sur divers systèmes d’exploitation.
3. Objectif de conception : Headscale vise à fournir une alternative auto-hébergée et open source au serveur de contrôle Tailscale. Il s’adresse aux auto-hébergeurs et aux passionnés qui souhaitent disposer d’un serveur pour leurs projets et laboratoires. Il est conçu pour un usage personnel ou pour de petites organisations open source.
4. Fonctionnalités : Headscale prend en charge les fonctionnalités de base de Tailscale, notamment la configuration DNS, le partage de fichiers, les listes de contrôle d’accès, le support IPv4 et IPv6, la publicité des routes et bien plus encore.

Si vous souhaitez en savoir plus, vous pouvez consulter la page GitHub du projet Headscale. Profitez-en ! 🚀

#### XDR/EDR

[Site de Wazuh](https://wazuh.com)

Wazuh est une plateforme open source de détection de menaces et de réponse aux incidents, reconnue pour sa flexibilité et ses capacités d’intégration. Voici quelques points clés à retenir :

1. Unified XDR et SIEM : Wazuh unifie des fonctions historiquement séparées en un seul agent et une architecture de plateforme. Il offre une protection pour les clouds publics, les clouds privés et les centres de données sur site. Voici certaines des fonctionnalités :
- Évaluation de la configuration de sécurité des endpoints
- Détection de logiciels malveillants
- Surveillance de l’intégrité des fichiers
- Chasse aux menaces
- Analyse des données de logs
- Détection de vulnérabilités
- Réponse aux incidents
- Conformité réglementaire
- Sécurité des conteneurs
- Gestion de la posture de sécurité des workloads
2. SIEM complet : La solution SIEM de Wazuh assure la surveillance, la détection et l’alerte des événements de sécurité et des incidents.
3. Wazuh Cloud : Ce service offre des environnements cloud gérés, prêts à l’emploi et hautement évolutifs pour la surveillance de la sécurité et la protection des endpoints.
4. Wazuh est apprécié pour sa grande communauté, sa scalabilité, son absence de verrouillage fournisseur et son coût de licence nul.

### PAM
33 changes: 33 additions & 0 deletions src/content/blog/2024-02-12-zero-trust-microsoft.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,33 @@
---
title: Zero Trust - Microsoft Zero Trust
pubDate: "Feb 12 2024"
description: "Un petit tour d'horizon sur la sécurité sans périmètre, chez Microsoft"
tags:
- Zero Trust
- Azure
- GCP
- Open Source
slug: 2024/02/12/zero-trust-microsoft
img: /assets/stock-1.jpg
img_alt: "nice abstract image"
draft: true
---

## Microsoft

[Microsoft Zero Trust](https://www.microsoft.com/fr-fr/security/business/zero-trust/?ef_id=_k_1fdf140c86cf1f2cb58e70e2ecafd6b2_k_&OCID=AIDcmmdamuj0pc_SEM__k_1fdf140c86cf1f2cb58e70e2ecafd6b2_k_&msclkid=1fdf140c86cf1f2cb58e70e2ecafd6b2)

Microsoft a adopté une stratégie de Zero Trust pour sécuriser les données de l’entreprise et des clients.

Cette approche repose sur des principes clés :

1. Vérification explicite : Toujours authentifier et autoriser en fonction de tous les points de données disponibles, notamment l’identité de l’utilisateur, la localisation, l’état de l’appareil, le service ou la charge de travail, la classification des données et les anomalies.
2. Accès avec le principe du moindre privilège : Limiter l’accès des utilisateurs avec des politiques d’accès juste-à-temps (JIT/JEA) et basées sur les risques, ainsi que la protection des données pour sécuriser à la fois les données et la productivité.
3. Supposer la compromission : Réduire le rayon d’action des attaques et segmenter l’accès. Vérifier le chiffrement de bout en bout et utiliser l’analyse pour obtenir une visibilité, détecter les menaces et améliorer les défenses.
4. Approche hybride sécurisée : Favoriser l’agilité commerciale avec une approche Zero Trust de la sécurité. Permettre aux utilisateurs de travailler en toute sécurité partout et à tout moment, sur n’importe quel appareil.
5. Protection des actifs critiques : Sécuriser les données même lorsqu’elles sortent du réseau avec une protection unifiée des données et des meilleures pratiques de gouvernance.
6. Modernisation de la posture de sécurité : Réduire les vulnérabilités de sécurité grâce à une visibilité étendue sur votre environnement numérique, des contrôles d’accès basés sur les risques et des politiques automatisées.
7. Minimisation de l’impact des acteurs malveillants : Protéger l’organisation des risques internes et externes avec une défense multicouche qui vérifie explicitement toutes les demandes d’accès.
8. Conformité réglementaire : Suivre l’évolution du paysage de la conformité avec une stratégie complète pour protéger, gérer et gouverner vos données.

En résumé, le modèle Zero Trust de Microsoft remet en question la confiance implicite et vise à sécuriser les utilisateurs, les appareils, les applications et les données, où qu’ils se trouvent.
29 changes: 29 additions & 0 deletions src/content/blog/2024-02-13-zero-trust-google.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,29 @@
---
title: Zero Trust - Google
pubDate: "Jul 28 2023"
description: "Un petit tour d'horizon sur la sécurité sans périmètre, chez Google"
tags:
- Zero Trust
- Azure
- GCP
- Open Source
slug: 2024/02/13/zero-trust-google
img: /assets/stock-1.jpg
img_alt: "nice abstract image"
draft: true
---

## BeyondCorp (Google)

[BeyondCorp](https://cloud.google.com/security/products/beyondcorp-enterprise?hl=fr)

Google Cloud propose une solution Zero Trust robuste appelée BeyondCorp. Ce modèle de sécurité d’entreprise permet aux employés de travailler en toute sécurité depuis n’importe quel endroit sans dépendre d’un VPN traditionnel.

Voici les points clés concernant BeyondCorp :

1. Architecture BeyondCorp : Contrairement à l’approche de sécurité basée sur le périmètre traditionnel, BeyondCorp suppose que chaque interaction n’est pas intrinsèquement digne de confiance. Il se concentre sur la vérification de chaque interaction, quelle que soit son origine. Les employés peuvent accéder aux ressources en toute sécurité, qu’ils soient dans le réseau d’entreprise ou en télétravail.
2. Pas de VPN requis : BeyondCorp élimine le besoin d’un réseau privé virtuel (VPN). Au lieu de cela, il exploite des contrôles d’accès contextuels basés sur des facteurs tels que l’état de l’appareil, l’identité de l’utilisateur et le contexte de l’application.
3. XDR et SIEM unifiés : BeyondCorp unifie diverses fonctions de sécurité en une seule plateforme. Il offre des fonctionnalités telles que l’évaluation de la sécurité des endpoints, la détection de logiciels malveillants, la surveillance de l’intégrité des fichiers, la chasse aux menaces, l’analyse des journaux, la détection de vulnérabilités et la réponse aux incidents. Il couvre à la fois les clouds publics et privés, ainsi que les centres de données sur site.
4. Approche de Google : Google a également publié un livre blanc sur son modèle BeyondProd, qui explique comment ils protègent leur architecture cloud native. Ce modèle aide les organisations à appliquer les principes de sécurité Zero Trust à leurs propres environnements.

En résumé, BeyondCorp est la réponse de Google au paradigme Zero Trust, mettant l’accent sur la vérification continue et la sécurité dans des environnements diversifiés.
Loading