Architectures Zero Trust — composants et structures
Micro-segmentation
- Cloisonnement logique des systèmes (par application, rôle, département…)
- Réduction de la portée des incidents (blast radius)
- Mise en œuvre via Security Groups, VLAN dynamiques, Network Policies
Vérification continue
- Revalidation des accès à chaque action critique
- Prise en compte du contexte :
- identité
- appareil utilisé
- localisation
- comportement antérieur
Modèle d’accès basé sur l’identité
- L’utilisateur devient le centre de décision
- Utilisation de SSO + MFA + SCIM
- Privilèges dynamiques et réversibles
Flux typique (schéma ASCII)
Utilisateur → Authentification MFA
↓
Requête API ou appli SaaS
↓
Évaluation politique Zero Trust :
- Rôle
- Heure / IP
- Device conforme ?
↓
✅ ou ❌ accès → journalisation
Exemples d’architectures Zero Trust
- M365 + AzureAD + Intune + Defender (modèle Microsoft Zero Trust)
- Google BeyondCorp (proxy contextuel entre l’utilisateur et l’appli)
- AWS avec IAM Identity Center + SCP + CloudTrail + GuardDuty
Info
Zero Trust ne nécessite pas un Cloud unique. Il peut fonctionner dans un environnement hybride.