Architecture Zero Trust

Il existe aujourd’hui de multiples définitions, modèles d’implémentation et implications d’une architecture Zero Trust (ZTA) dans le secteur informatique. Bien qu’Esri ne soit pas en mesure de définir ou d’appliquer une stratégie ZTA pour une organisation donnée, ArcGIS est une suite de logiciels et d’outils qui fonctionne dans un environnement informatique. Cette suite est de plus en plus soumise aux contraintes, règles et politiques liées à la mise en œuvre d’une architecture Zero Trust. Vous trouverez ci-dessous des informations à prendre en compte pour utiliser ArcGIS dans le cadre d’une architecture Zero Trust.

ArcGIS et l’architecture Zero Trust

Le système ArcGIS est conçu du point de vue de l’architecture logicielle pour s’appuyer sur certaines hypothèses d’accès au réseau, d’ouverture et de compatibilité : une approche également appelée confiance implicite. Conformément à cette approche, le déploiement d’ArcGIS dans un environnement ZTA peut présenter des défis ou des limitations fonctionnelles sans une compréhension approfondie de la stratégie ZTA d’une organisation et une idée claire de la planification et de la mise en œuvre.

Esri s’efforce de répondre à la demande de modèles de déploiement compatibles ZTA dans chaque version du logiciel. ArcGIS prend en charge les postures de sécurité actuelles de type ZTA de différentes façons. Le logiciel peut être configuré pour exiger l’authentification de tous les utilisateurs, gérer soigneusement les autorisations et authentifier tous les utilisateurs d’applications ou de clients distants avant de visualiser ou d’accéder aux données. Déterminer si cette posture de sécurité répond suffisamment aux exigences de sécurité d’une organisation est une décision qui mérite une mûre réflexion.

L’architecture Zero Trust en pratique

En pratique, la plupart des organisations mettent en œuvre l’architecture Zero Trust en utilisant une combinaison de nouvelles politiques, de nouvelles technologies et de nouvelles architectures réseau. En général, le but est de s’éloigner du type de déploiement de réseau étendu (WAN), où la communication entre les systèmes d’un même réseau a été largement ouverte et sans restriction, et où l’authentification est gérée à l’aide de protocoles et d’outils spécifiques à l’application. Cette approche traditionnelle de mise en réseau repose sur la sécurisation du périmètre du réseau. Cela est efficace contre certaines menaces, mais peut laisser le reste du réseau vulnérable à un acteur extérieur qui a pu pénétrer dans le périmètre sécurisé.

L’architecture Zero Trust part du principe que ce modèle précédent d’accès au réseau largement ouvert est fondamentalement non sécurisé. Elle suggère que les utilisateurs, les appareils, les applications et les services doivent s’authentifier plus fréquemment, plus soigneusement et à un plus grand nombre d’endroits qu’auparavant. L’un des principaux objectifs de l’architecture Zero Trust est d’obtenir une session de moindre privilège, pour une durée limitée, pour toute activité réseau qui se produit entre deux composants ou utilisateurs d’un système. Diverses politiques et approches techniques peuvent être utilisées pour atteindre cet objectif. Chaque organisation est tenue de concevoir son propre modèle d’architecture Zero Trust, de se restructurer pour se conformer à cette conception et de surveiller la conformité au fil du temps.

ArcGIS Online

ArcGIS Online, en tant qu’offre SaaS (logiciel en tant que service), sort généralement du cadre d’une architecture Zero Trust. En effet, la sécurité et les contrôles de ce système relèvent de la responsabilité d’Esri en tant que fournisseur, et les utilisateurs de ce système font confiance à Esri pour atteindre ces objectifs.

Dans un système SaaS, tous les utilisateurs accèdent exclusivement à ArcGIS Online en envoyant des requêtes HTTPS vers des points de terminaison REST connus et sécurisés, sans avoir à accéder aux systèmes back-end, au réseau qui les héberge ou à toute autre ressource sécurisée. Esri fournit une ligne base de sécurité pour ArcGIS Online ainsi que divers paramètres de sécurité ou privilèges pouvant être configurés pour répondre aux critères de sécurité de chaque organisation dans un système SaaS (de la restriction de l’accès des utilisateurs par défaut au contrôle des privilèges et au partage de contenu).

Applications bureautiques

ArcGIS Pro est une application bureautique Windows utilisée pour une grande variété de processus d’analyse, de mise à jour et de visualisation de données. Tout au long de ces processus, ArcGIS Pro se connecte généralement à des jeux de données qui peuvent être classés en trois catégories :

  1. Services Web via des requêtes HTTPS
  2. Fichiers sur un système de fichiers
  3. Autre stockage de données via un protocole d’accès aux données basé sur des normes
    • Par exemple : une connexion client PostgreSQL à une base de données ou une connexion de l’interface AWS CLI à la solution S3 Object Storage

Chaque fois que ces connexions nécessitent une authentification, ArcGIS Pro doit connaître la norme d’authentification et la prendre en charge spécifiquement afin que les utilisateurs puissent se connecter à cet emplacement de données. Le logiciel prend actuellement en charge une grande variété de modèles d’authentification : utilisateurs de bases de données, identités d’entreprise, authentification du système d’exploitation, clés d’accès, clés secrètes, informations d’identification des comptes de service, etc. L’architecture Zero Trust (ZTA) met souvent en œuvre de nouvelles exigences d’authentification plus complexes pour les systèmes de stockage, telles que l’authentification multifacteur des utilisateurs ou la suppression de la prise en charge des comptes d’accès aux données dédiés ou des comptes de service sans périphérique de contrôle. L’application de contrôles de sécurité ZTA à des bases de données, des systèmes de fichiers, des services Web ou d’autres systèmes de stockage de données doit être soigneusement étudiée pour tenir compte de l’impact potentiel sur les utilisateurs d’ArcGIS.

ArcGIS Pro exécute également des requêtes HTTPS lors de la communication avec ArcGIS Enterprise, ArcGIS Online ou d’autres services Web externes. Lorsque ces requêtes sont sécurisées de manière inattendue ou à l’aide de modèles d’application ZTA de type navigateur, comme la gestion des sessions basée sur les cookies, ArcGIS Pro peut ne pas être en mesure de se connecter à ces points de terminaison, car il ne prend actuellement en charge qu’un ensemble de modèles d’accès de sécurité connus et soigneusement testés pour les requêtes HTTPS.

D’autres applications bureautiques ArcGIS telles que ArcGIS Drone2Map, ArcGIS Earth, ArcGIS AllSource, Survey123 ou Insights Desktop peuvent également être affectées par les décisions relatives à l’architecture Zero Trust (ZTA). Comme chacune de ces applications utilise des connexions HTTPS pour interroger et visualiser les données, les mêmes mises en garde ou préoccupations sont pertinentes.

Applications mobiles ArcGIS

La sécurité des appareils et des applications mobiles est un domaine de la cybersécurité riche en défis et complexe à appréhender. Son importance s’est accrue avec la généralisation des applications mobiles et de leur usage à titre personnel par les employés et les membres d’un environnement d’entreprise. La gestion de la mobilité d’entreprise (EMM), l’enregistrement des appareils, la gestion des terminaux, la gestion du trafic, la gestion des appareils mobiles (MDM), la gestion des applications mobiles (MAM) sont autant de sujets à prendre en compte en matière de sécurité mobile. Plusieurs solutions proposées par les fournisseurs contribuent ou visent à augmenter la sécurité des modes de travail mobiles, ainsi qu’à mettre en place des systèmes de contrôle basés sur l’utilisateur et le comportement pour prévenir d’éventuels problèmes de sécurité.

Alors que les appareils mobiles peuvent prendre en charge les VPN au niveau de l’appareil et de l’application, le concept de VPN en tant que solution de cybersécurité est remis en question dans une architecture Zero Trust (ZTA). De nombreuses applications mobiles s’attendent à ce qu’il existe des services Internet et qu’elles soient donc accessibles à partir de signaux sans fil publics et d’emplacements variés.

L’architecture Zero Trust (ZTA) souvent mise en œuvre pour les appareils mobiles repose sur une combinaison de méthodes (authentification basée sur l’appareil, inscription d’appareil et surveillance continue de l’accès). Ces contrôles sont souvent implémentés au niveau du système d’exploitation mobile, lequel peut ou non être accessible aux applications mobiles ArcGIS. Par exemple, un appareil peut être inscrit avec Azure Entra ID. Ce service de gestion des identités et des accès peut ensuite être utilisé comme vérification conditionnelle avant que l’authentification via Azure AD ne soit autorisée. Si l’application mobile ArcGIS n’est pas informée de cette exigence ou ne sait pas comment accéder aux informations d’inscription de l’appareil, celles-ci ne sont pas envoyées au point de terminaison Entra ID et l’authentification risque d’échouer.

ArcGIS Enterprise

ArcGIS Enterprise est un ensemble d’applications et de services Web basés sur un serveur auxquels les utilisateurs accèdent via des requêtes HTTPS envoyées à partir d’un client (navigateur, application mobile ou application bureautique). Bien que les impacts sur ces clients aient été abordés dans les sections précédentes, le logiciel ArcGIS Enterprise lui-même peut également être affecté par une configuration ZTA. Par exemple, une politique système exigeant l’authentification de toutes les requêtes de réseau peut inclure toutes les demandes de composant à composant ArcGIS Enterprise. Ces demandes sont sécurisées soit par des jetons et des clés gérés par ArcGIS, soit par une authentification par utilisateur et par mot de passe. Si un réseau est conçu pour filtrer toutes les requêtes de réseau interne, afin d’exiger un certificat, une clé ou un en-tête spécifique, ces demandes de composants internes seront probablement bloquées et échoueront.

Autres éléments à prendre en compte

Les impacts mentionnés ci-dessus soulignent l’importance de comprendre les spécificités d’une architecture Zero Trust afin de se préparer aux conséquences potentielles sur les composants ArcGIS. L’une des approches possibles pour répondre à la norme Zero Trust avec ArcGIS consiste à prendre en compte la posture de sécurité existante du système (toutes les requêtes des utilisateurs sont authentifiées individuellement par des jetons ArcGIS) et à valider l’activité des utilisateurs de façon à se conformer à cette norme.

L’IAP (Identity-aware proxy) est l’une des technologies communément employées dans le cadre d’un contrôle d’architecture Zero Trust. Bien que ce modèle puisse atteindre certains objectifs pour ce qui est du trafic basé sur un navigateur, il interfère probablement avec l’accès à ArcGIS Enterprise à partir d’ArcGIS Pro ou d’applications mobiles.

Top