ZTNA Universel : accès réseau Zero Trust Anywhere arrive à maturité
Inscrivez vous ci-dessous pour recevoir notre Newsletter chaque semaine :Â
Les Ă©quipes de sĂ©curitĂ© et d’informatique des entreprises ont dĂ» faire face Ă des dĂ©fis pour offrir un accès sĂ©curisĂ© aux ressources nĂ©cessaires pour effectuer leur travail. Tout d’abord, il y a eu un passage rapide au travail Ă domicile avec des rĂ©seaux privĂ©s virtuels obsolètes incapables de faire face Ă l’afflux de connexions. Ensuite, les cybercriminels ont intensifiĂ© leurs attaques de ransomwares et de phishing pour cibler les failles de sĂ©curitĂ© croissantes et les personnes, principale cible des attaques. Maintenant, il s’agit de trouver comment sĂ©curiser adĂ©quatement l’accès pour les effectifs hybrides connectĂ©s de n’importe oĂą Ă des charges de travail hybrides dispersĂ©es partout.
Cependant, la lueur d’espoir au cours des dernières annĂ©es est que de nombreuses organisations qui ont dĂ» affronter les tempĂŞtes de la cybersĂ©curitĂ© se sont tournĂ©es vers les avantages prouvĂ©s en matière de sĂ©curitĂ©, d’opĂ©rations et de bĂ©nĂ©fices commerciaux de l’Accès RĂ©seau Zero Trust (Zero Trust Network Access). En fait, les entreprises dĂ©ploient rapidement le ZTNA universel sur l’ensemble de leur rĂ©seau d’entreprise, car cette solution d’accès sĂ©curisĂ© rĂ©volutionnaire atteint sa maturitĂ©.
Qu'est-ce que le ZTNA universel ?
ZTNA ne se limite pas aux cas d’utilisation de l’accès sĂ©curisĂ© Ă distance, il a Ă©voluĂ© pour prendre en charge les utilisateurs et les appareils sur le campus et sur site, y compris l’IoT. Qu’est-ce que le ZTNA universel ou, comme nous aimons l’appeler, le Zero Trust Network Access anywhere ?
Le ZTNA universel, terme inventĂ© par Gartner, est la mĂ©thode d’accès sĂ©curisĂ© la plus efficace qui soit. Contrairement au mode « autorisation par dĂ©faut » des VPN, des solutions de contrĂ´le d’accès au rĂ©seau (NAC) et des pare-feu, le ZTNA universel est basĂ© sur les principes de Zero Trust (zĂ©ro confiance), qui adopte une approche « refus par dĂ©faut » des ressources numĂ©riques. Cependant, toutes les solutions ZTNA ne se valent pas. Les solutions ZTNA les plus efficaces ne se limitent pas Ă l’accès Ă distance, que de nombreux fournisseurs de solutions de sĂ©curitĂ© considĂ©raient comme le seul facteur Ă prendre en compte au dĂ©part et qui, aujourd’hui, tentent dĂ©sespĂ©rĂ©ment de faire pivoter leur architecture et leurs fonctionnalitĂ©s pour rĂ©soudre Ă©galement le problème du ZTNA universel. Beaucoup de ces mĂŞmes fournisseurs ont Ă©galement construit des architectures qui ne prennent en charge que l’accès au cloud, ce qui rend encore plus difficile la rĂ©solution du problème des utilisateurs et des appareils sur le campus.
D’autre part, les solutions ZTNA universelles complètes protègent l’accès Ă l’ensemble de votre Ă©cosystème d’utilisateurs, de cas d’utilisation, de charges de travail et de votre rĂ©seau d’entreprise complet, et pas seulement les parties qui se trouvent dans le cloud. Elles s’adapteront facilement Ă vos initiatives de transformation numĂ©rique et de cloud, ainsi qu’aux forces de changement externes imprĂ©vues. Lorsque les utilisateurs et les employĂ©s reviennent au bureau après une pandĂ©mie, ils s’attendent Ă bĂ©nĂ©ficier du mĂŞme niveau de simplicitĂ© d’utilisation que lorsqu’ils travaillaient Ă distance, et les Ă©quipes de sĂ©curitĂ© veulent appliquer le mĂŞme niveau de politique d’accès au bureau.
Pourquoi le ZTNA universel et pourquoi maintenant ?
Avec des employĂ©s sur site et Ă distance, ainsi qu’un mĂ©lange de charges de travail hĂ©ritĂ©es, sur site et multi-cloud et d’appareils IoT, les organisations sont confrontĂ©es Ă de nombreux obstacles en matière de sĂ©curitĂ©.
- Les systèmes de cybersĂ©curitĂ© traditionnels ont Ă©tĂ© conçus pour des environnements axĂ©s sur la confiance, centrĂ©s sur le pĂ©rimètre, ce qui les rend mal adaptĂ©s pour protĂ©ger une surface d’attaque Ă©tendue et en constante Ă©volution créée par les politiques de travail depuis n’importe oĂą et les environnements IT dispersĂ©s.
- Les workloads héritées sur des équipements de gamme moyenne et mainframe sont difficiles à sécuriser avec des mesures de sécurité modernes et coûteuses à refactorer, mais elles doivent toujours être accessibles.
- Les dispositifs non gĂ©rĂ©s ou compromis qui agissent comme des vecteurs d’attaque involontaires et qui manquent de contrĂ´les stricts (par exemple, les appareils BYOD, IoT et OT).
- Les environnements cloud notoirement complexes poussent de nombreuses équipes IT à adopter des politiques permissives par défaut.
Il ne faut pas oublier que les Ă©quipes de sĂ©curitĂ© et d’IT sont souvent surchargĂ©es, et qu’elles ont besoin de solutions d’accès sĂ©curisĂ©es modernes qui simplifient l’administration, rĂ©duisent la complexitĂ© et permettent l’agilitĂ© des entreprises. Les utilisateurs distants, en bureau ou tiers doivent pouvoir se connecter facilement Ă des environnements sur site, hĂ©ritĂ©s et cloud très diversifiĂ©s sans retards ni interruptions. Offrir Ă tous les utilisateurs une expĂ©rience unifiĂ©e et transparente, quel que soit leur lieu de travail ou l’emplacement des ressources, amĂ©liore la productivitĂ© et rĂ©duit le volume de tickets d’assistance.
Pour ĂŞtre clair, le ZTNA universel n’est pas nouveau. Le terme est nouveau et permet Ă l’industrie de dĂ©passer la notion de ZTNA comme une solution uniquement destinĂ©e Ă l’accès Ă distance. Alors que les organisations dĂ©veloppent leurs programmes Zero Trust, en commençant gĂ©nĂ©ralement par les utilisateurs distants en tant que point de dĂ©part logique et vulnĂ©rable, le ZTNA universel, le Zero Trust Network Access anywhere , est un terme clĂ© pour renforcer l’importance d’Ă©tendre les principes de Zero Trust aux rĂ©seaux sur site et aux succursales.
Principales raisons d'adopter le ZTNA
Le marchĂ© du Zero Trust Network Access (ZTNA)  est florissant car les organisations en ont assez de bricoler des solutions de sĂ©curitĂ© traditionnelles qui sont insĂ©curisĂ©es, gĂ©nèrent des tickets d’assistance au service d’assistance et ne sont pas basĂ©es sur les principes de sĂ©curitĂ© Zero Trust et d’accès en privilège minimal. Quelles sont les principales raisons pour lesquelles vous devriez envisager d’appliquer l’accès rĂ©seau Zero Trust n’importe oĂą et partout sur l’ensemble de votre infrastructure hybride ?
- Le ZTNA (universel) est centrĂ© sur l’identitĂ© : ZTNA (partout) nous permet de connaĂ®tre autant d’informations que possible sur un utilisateur et/ou un appareil avant de leur permettre de se connecter au rĂ©seau, telles que :Â
- Le contexte de l’utilisateur
- L’appareil qu’il utilise
- La posture de sĂ©curitĂ© de l’appareil
- La localisation de l’utilisateur
- Elle est adaptable et extensible : Le ZTNA universelle gère l’accès et s’adapte en fonction du contexte de l’utilisateur, de l’appareil et des conditions de sĂ©curitĂ©. Elle s’intègre aux systèmes d’entreprise et de sĂ©curitĂ©, et fournit une micro-pĂ©rimètre individuelle pour chaque utilisateur, accordant un accès spĂ©cifique et une visibilitĂ© uniquement aux ressources rĂ©seau dont l’utilisateur a besoin pour effectuer son travail.
- Applique les principes Zero Trust : Une idĂ©e centrale de la sĂ©curitĂ© Zero Trust est que l’accès n’est jamais accordĂ© sur la base d’une confiance implicite ou prĂ©sumĂ©e. Elle exige que la confiance soit gagnĂ©e grâce Ă l’inspection proactive des appareils, Ă la validation de l’identitĂ© et Ă l’analyse contextuelle continuellement réévaluĂ©e en utilisant une approche basĂ©e sur le contexte et les risques.
Que rechercher dans une solution ZTNA universelle?
Bien que ZTNA anywhere soit l’objectif, toutes les solutions d’accès rĂ©seau Zero Trust ne sont pas conçues pour gĂ©rer la sophistication requise pour couvrir Ă la fois les rĂ©seaux distants et les rĂ©seaux campus. En fait, dans un rapport rĂ©cent, Gartner a identifiĂ© plusieurs problèmes qui pourraient s’appliquer Ă une solution ZTNA limitĂ©e, tels que :
- Absence de support de protocole
- SĂ©curisation des appareils sans tĂŞte, tels que l’IoT
- Absence de support pour les règles de sécurité bidirectionnelles
Plus précisément, les avantages simplifiés des solutions avancées de ZTNA universel devraient inclure :
- Accès sĂ©curisĂ© simultanĂ© pour tous les utilisateurs, appareils et workloads, oĂą qu’ils rĂ©sident
- Masquage des ressources jusqu’Ă ce qu’un utilisateur soit authentifiĂ©
- Maintien de la synchronisation des politiques avec l’infrastructure dynamique
- Micro-segmentation pour fournir un accès sécurisé 1:1 pour les utilisateurs, les appareils, les réseaux et les ressources
- Personnalisation grâce Ă un ensemble complet de fonctionnalitĂ©s, y compris des API, alignĂ©es sur les exigences et les processus de l’IT central
- Un seul cadre et une configuration cohĂ©rente pour unifier l’accès et minimiser les tâches administratives
- La capacitĂ© Ă sĂ©curiser l’accès rĂ©seau, y compris les rĂ©seaux sur site, l’IoT/OT, les rĂ©seaux WAN et les rĂ©seaux campus.
Questions à poser lors du processus de sélection d'un fournisseur de ZTNA :
Voici quelques questions Ă ajouter Ă votre processus d’appel d’offres (RFP) pour sĂ©lectionner un fournisseur de solution ZTNA universelle, afin de vous assurer que le fournisseur est Ă la hauteur de la tâche de l’accès rĂ©seau Zero Trust n’importe oĂą :
- Est-ce que votre solution ZTNA fonctionne pour les utilisateurs présents au bureau ?
- Est-ce que votre offre ZTNA protège les infrastructures héritées ainsi que les microservices modernes natifs du cloud ?
- Est-ce que votre solution ZTNA nécessite que les connexions passent par le cloud du fournisseur, ou avez-vous le choix de modèles de déploiement pour votre situation spécifique ?
- Quelle est l’Ă©volutivitĂ© de votre solution ZTNA ? Sera-t-elle capable de rĂ©pondre Ă mes besoins dans six mois ou un an ?
- Quelles intégrations API sont disponibles pour assurer une intégration fluide avec notre pile technologique et de sécurité actuelle ?
- Nous avons une plateforme de gestion des accès et des identités (IAM). Est-ce que votre solution ZTNA universelle peut fonctionner avec cela ?
- Est-ce que votre solution ZTNA surveille en permanence et ajuste dynamiquement les connexions lorsque les risques changent ?
- Quel est le processus de vĂ©rification de l’identitĂ© de l’utilisateur et des permissions accordĂ©es dans votre solution ZTNA ?
- Comment votre offre ZTNA gère-t-elle et applique-t-elle les politiques unifiées pour les utilisateurs ou les appareils IoT se connectant aux ressources sur site et dans le cloud ?
- Comment fonctionnent les changements de politique ? Est-ce que votre solution ZTNA universelle réduit la complexité en éliminant les politiques redondantes ou obsolètes ?
- Comment votre produit protège-t-il contre les mouvements latéraux dans le réseau ?
- Est-ce que votre solution offre une expĂ©rience unifiĂ©e et transparente pour un utilisateur qui travaille Ă distance aujourd’hui et au bureau demain ?
- À quoi ressemble la surveillance du réseau ? Quel type de visibilité offrira-t-elle à mes administrateurs ?
Source : Appgate
HTBS vous aide à sécuriser votre organisation grâce à l’approche Zero Trust, celle-ci vous permettra de protéger, sécuriser l’ensemble des éléments qui compose votre infrastructure mais aussi d’avoir une visibilité globale de votre surface d’attaque.
Cliquez ici pour en savoir plus sur nos solutionsÂ
Inscrivez vous ci-dessous pour recevoir notre Newsletter chaque semaine :Â