ZTNA Universel : accès réseau Zero Trust Anywhere arrive à maturité

Sign up below to receive our weekly newsletter: 

Les équipes de sécurité et d’informatique des entreprises ont dû faire face à des défis pour offrir un accès sécurisé aux ressources nécessaires pour effectuer leur travail. Tout d’abord, il y a eu un passage rapide au travail à domicile avec des réseaux privés virtuels obsolètes incapables de faire face à l’afflux de connexions. Ensuite, les cybercriminels ont intensifié leurs attaques de ransomwares et de phishing pour cibler les failles de sécurité croissantes et les personnes, principale cible des attaques. Maintenant, il s’agit de trouver comment sécuriser adéquatement l’accès pour les effectifs hybrides connectés de n’importe où à des charges de travail hybrides dispersées partout.

Cependant, la lueur d’espoir au cours des dernières années est que de nombreuses organisations qui ont dû affronter les tempêtes de la cybersécurité se sont tournées vers les avantages prouvés en matière de sécurité, d’opérations et de bénéfices commerciaux de l’Accès Réseau Zero Trust  (Zero Trust Network Access). En fait, les entreprises déploient rapidement le ZTNA universel sur l’ensemble de leur réseau d’entreprise, car cette solution d’accès sécurisé révolutionnaire atteint sa maturité.

Qu'est-ce que le ZTNA universel ?

ZTNA ne se limite pas aux cas d’utilisation de l’accès sécurisé à distance, il a évolué pour prendre en charge les utilisateurs et les appareils sur le campus et sur site, y compris l’IoT. Qu’est-ce que le ZTNA universel ou, comme nous aimons l’appeler, le Zero Trust Network Access anywhere ?

Le ZTNA universel, terme inventé par Gartner, est la méthode d’accès sécurisé la plus efficace qui soit. Contrairement au mode « autorisation par défaut » des VPN, des solutions de contrôle d’accès au réseau (NAC) et des pare-feu, le ZTNA universel est basé sur les principes de Zero Trust (zéro confiance), qui adopte une approche « refus par défaut » des ressources numériques. Cependant, toutes les solutions ZTNA ne se valent pas. Les solutions ZTNA les plus efficaces ne se limitent pas à l’accès à distance, que de nombreux fournisseurs de solutions de sécurité considéraient comme le seul facteur à prendre en compte au départ et qui, aujourd’hui, tentent désespérément de faire pivoter leur architecture et leurs fonctionnalités pour résoudre également le problème du ZTNA universel. Beaucoup de ces mêmes fournisseurs ont également construit des architectures qui ne prennent en charge que l’accès au cloud, ce qui rend encore plus difficile la résolution du problème des utilisateurs et des appareils sur le campus.

D’autre part, les solutions ZTNA universelles complètes protègent l’accès à l’ensemble de votre écosystème d’utilisateurs, de cas d’utilisation, de charges de travail et de votre réseau d’entreprise complet, et pas seulement les parties qui se trouvent dans le cloud. Elles s’adapteront facilement à vos initiatives de transformation numérique et de cloud, ainsi qu’aux forces de changement externes imprévues. Lorsque les utilisateurs et les employés reviennent au bureau après une pandémie, ils s’attendent à bénéficier du même niveau de simplicité d’utilisation que lorsqu’ils travaillaient à distance, et les équipes de sécurité veulent appliquer le même niveau de politique d’accès au bureau.

ZTNA - htbs - ngfw - sdp

Pourquoi le ZTNA universel et pourquoi maintenant ?

Avec des employés sur site et à distance, ainsi qu’un mélange de charges de travail héritées, sur site et multi-cloud et d’appareils IoT, les organisations sont confrontées à de nombreux obstacles en matière de sécurité.

  • Les systèmes de cybersĂ©curitĂ© traditionnels ont Ă©tĂ© conçus pour des environnements axĂ©s sur la confiance, centrĂ©s sur le pĂ©rimètre, ce qui les rend mal adaptĂ©s pour protĂ©ger une surface d’attaque Ă©tendue et en constante Ă©volution créée par les politiques de travail depuis n’importe oĂą et les environnements IT dispersĂ©s.
  • Les workloads hĂ©ritĂ©es sur des Ă©quipements de gamme moyenne et mainframe sont difficiles Ă  sĂ©curiser avec des mesures de sĂ©curitĂ© modernes et coĂ»teuses Ă  refactorer, mais elles doivent toujours ĂŞtre accessibles.
  • Les dispositifs non gĂ©rĂ©s ou compromis qui agissent comme des vecteurs d’attaque involontaires et qui manquent de contrĂ´les stricts (par exemple, les appareils BYOD, IoT et OT).
  • Les environnements cloud notoirement complexes poussent de nombreuses Ă©quipes IT Ă  adopter des politiques permissives par dĂ©faut.

Il ne faut pas oublier que les équipes de sécurité et d’IT sont souvent surchargées, et qu’elles ont besoin de solutions d’accès sécurisées modernes qui simplifient l’administration, réduisent la complexité et permettent l’agilité des entreprises. Les utilisateurs distants, en bureau ou tiers doivent pouvoir se connecter facilement à des environnements sur site, hérités et cloud très diversifiés sans retards ni interruptions. Offrir à tous les utilisateurs une expérience unifiée et transparente, quel que soit leur lieu de travail ou l’emplacement des ressources, améliore la productivité et réduit le volume de tickets d’assistance.

Pour être clair, le ZTNA universel n’est pas nouveau. Le terme est nouveau et permet à l’industrie de dépasser la notion de ZTNA comme une solution uniquement destinée à l’accès à distance. Alors que les organisations développent leurs programmes Zero Trust, en commençant généralement par les utilisateurs distants en tant que point de départ logique et vulnérable, le ZTNA universel, le Zero Trust Network Access anywhere , est un terme clé pour renforcer l’importance d’étendre les principes de Zero Trust aux réseaux sur site et aux succursales.

Principales raisons d'adopter le ZTNA

Le marché du Zero Trust Network Access  (ZTNA)  est florissant car les organisations en ont assez de bricoler des solutions de sécurité traditionnelles qui sont insécurisées, génèrent des tickets d’assistance au service d’assistance et ne sont pas basées sur les principes de sécurité Zero Trust et d’accès en privilège minimal. Quelles sont les principales raisons pour lesquelles vous devriez envisager d’appliquer l’accès réseau Zero Trust n’importe où et partout sur l’ensemble de votre infrastructure hybride ?

  • Le ZTNA (universel) est centrĂ© sur l’identitĂ© : ZTNA (partout) nous permet de connaĂ®tre autant d’informations que possible sur un utilisateur et/ou un appareil avant de leur permettre de se connecter au rĂ©seau, telles que : 
  • Le contexte de l’utilisateur
  • L’appareil qu’il utilise
  • La posture de sĂ©curitĂ© de l’appareil
  • La localisation de l’utilisateur
  • Elle est adaptable et extensible : Le ZTNA universelle gère l’accès et s’adapte en fonction du contexte de l’utilisateur, de l’appareil et des conditions de sĂ©curitĂ©. Elle s’intègre aux systèmes d’entreprise et de sĂ©curitĂ©, et fournit une micro-pĂ©rimètre individuelle pour chaque utilisateur, accordant un accès spĂ©cifique et une visibilitĂ© uniquement aux ressources rĂ©seau dont l’utilisateur a besoin pour effectuer son travail.
  • Applique les principes  Zero Trust : Une idĂ©e centrale de la sĂ©curitĂ© Zero Trust est que l’accès n’est jamais accordĂ© sur la base d’une confiance implicite ou prĂ©sumĂ©e. Elle exige que la confiance soit gagnĂ©e grâce Ă  l’inspection proactive des appareils, Ă  la validation de l’identitĂ© et Ă  l’analyse contextuelle continuellement réévaluĂ©e en utilisant une approche basĂ©e sur le contexte et les risques.

Que rechercher dans une solution ZTNA universelle?

Bien que ZTNA anywhere soit l’objectif, toutes les solutions d’accès réseau Zero Trust ne sont pas conçues pour gérer la sophistication requise pour couvrir à la fois les réseaux distants et les réseaux campus. En fait, dans un rapport récent, Gartner a identifié plusieurs problèmes qui pourraient s’appliquer à une solution ZTNA limitée, tels que :

  • Absence de support de protocole
  • SĂ©curisation des appareils sans tĂŞte, tels que l’IoT
  • Absence de support pour les règles de sĂ©curitĂ© bidirectionnelles

Plus précisément, les avantages simplifiés des solutions avancées de ZTNA universel devraient inclure :

  • Accès sĂ©curisĂ© simultanĂ© pour tous les utilisateurs, appareils et workloads, oĂą qu’ils rĂ©sident
  • Masquage des ressources jusqu’à ce qu’un utilisateur soit authentifiĂ©
  • Maintien de la synchronisation des politiques avec l’infrastructure dynamique
  • Micro-segmentation pour fournir un accès sĂ©curisĂ© 1:1 pour les utilisateurs, les appareils, les rĂ©seaux et les ressources
  • Personnalisation grâce Ă  un ensemble complet de fonctionnalitĂ©s, y compris des API, alignĂ©es sur les exigences et les processus de l’IT central
  • Un seul cadre et une configuration cohĂ©rente pour unifier l’accès et minimiser les tâches administratives
  • La capacitĂ© Ă  sĂ©curiser l’accès rĂ©seau, y compris les rĂ©seaux sur site, l’IoT/OT, les rĂ©seaux WAN et les rĂ©seaux campus.

Questions à poser lors du processus de sélection d'un fournisseur de ZTNA :

Voici quelques questions à ajouter à votre processus d’appel d’offres (RFP) pour sélectionner un fournisseur de solution ZTNA universelle, afin de vous assurer que le fournisseur est à la hauteur de la tâche de l’accès réseau Zero Trust n’importe où :

  1. Est-ce que votre solution ZTNA fonctionne pour les utilisateurs présents au bureau ?
  2. Est-ce que votre offre ZTNA protège les infrastructures héritées ainsi que les microservices modernes natifs du cloud ?
  3. Est-ce que votre solution ZTNA nécessite que les connexions passent par le cloud du fournisseur, ou avez-vous le choix de modèles de déploiement pour votre situation spécifique ?
  4. Quelle est l’évolutivité de votre solution ZTNA ? Sera-t-elle capable de répondre à mes besoins dans six mois ou un an ?
  5. Quelles intégrations API sont disponibles pour assurer une intégration fluide avec notre pile technologique et de sécurité actuelle ?
  6. Nous avons une plateforme de gestion des accès et des identités (IAM). Est-ce que votre solution ZTNA universelle peut fonctionner avec cela ?
  7. Est-ce que votre solution ZTNA surveille en permanence et ajuste dynamiquement les connexions lorsque les risques changent ?
  8. Quel est le processus de vérification de l’identité de l’utilisateur et des permissions accordées dans votre solution ZTNA ?
  9. Comment votre offre ZTNA gère-t-elle et applique-t-elle les politiques unifiées pour les utilisateurs ou les appareils IoT se connectant aux ressources sur site et dans le cloud ?
  10. Comment fonctionnent les changements de politique ? Est-ce que votre solution ZTNA universelle réduit la complexité en éliminant les politiques redondantes ou obsolètes ?
  11. Comment votre produit protège-t-il contre les mouvements latéraux dans le réseau ?
  12. Est-ce que votre solution offre une expérience unifiée et transparente pour un utilisateur qui travaille à distance aujourd’hui et au bureau demain ?
  13. À quoi ressemble la surveillance du réseau ? Quel type de visibilité offrira-t-elle à mes administrateurs ?

Source : Appgate

HTBS helps you to secure your organization with the Zero Trust approach, which enables you to protect and secure all the elements that make up your infrastructure, as well as gaining global visibility of your attack surface.

Cliquez ici pour en savoir plus sur nos solutions 

Sign up below to receive our weekly newsletter: 

Share :