ZTNA Universel : accès réseau Zero Trust Anywhere arrive à maturité
Inscrivez vous ci-dessous pour recevoir notre Newsletter chaque semaine :
Les équipes de sécurité et d’informatique des entreprises ont dû faire face à des défis pour offrir un accès sécurisé aux ressources nécessaires pour effectuer leur travail. Tout d’abord, il y a eu un passage rapide au travail à domicile avec des réseaux privés virtuels obsolètes incapables de faire face à l’afflux de connexions. Ensuite, les cybercriminels ont intensifié leurs attaques de ransomwares et de phishing pour cibler les failles de sécurité croissantes et les personnes, principale cible des attaques. Maintenant, il s’agit de trouver comment sécuriser adéquatement l’accès pour les effectifs hybrides connectés de n’importe où à des charges de travail hybrides dispersées partout.
Cependant, la lueur d’espoir au cours des dernières années est que de nombreuses organisations qui ont dû affronter les tempêtes de la cybersécurité se sont tournées vers les avantages prouvés en matière de sécurité, d’opérations et de bénéfices commerciaux de l’Accès Réseau Zero Trust (Zero Trust Network Access). En fait, les entreprises déploient rapidement le ZTNA universel sur l’ensemble de leur réseau d’entreprise, car cette solution d’accès sécurisé révolutionnaire atteint sa maturité.
Qu'est-ce que le ZTNA universel ?
ZTNA ne se limite pas aux cas d’utilisation de l’accès sécurisé à distance, il a évolué pour prendre en charge les utilisateurs et les appareils sur le campus et sur site, y compris l’IoT. Qu’est-ce que le ZTNA universel ou, comme nous aimons l’appeler, le Zero Trust Network Access anywhere ?
Le ZTNA universel, terme inventé par Gartner, est la méthode d’accès sécurisé la plus efficace qui soit. Contrairement au mode « autorisation par défaut » des VPN, des solutions de contrôle d’accès au réseau (NAC) et des pare-feu, le ZTNA universel est basé sur les principes de Zero Trust (zéro confiance), qui adopte une approche « refus par défaut » des ressources numériques. Cependant, toutes les solutions ZTNA ne se valent pas. Les solutions ZTNA les plus efficaces ne se limitent pas à l’accès à distance, que de nombreux fournisseurs de solutions de sécurité considéraient comme le seul facteur à prendre en compte au départ et qui, aujourd’hui, tentent désespérément de faire pivoter leur architecture et leurs fonctionnalités pour résoudre également le problème du ZTNA universel. Beaucoup de ces mêmes fournisseurs ont également construit des architectures qui ne prennent en charge que l’accès au cloud, ce qui rend encore plus difficile la résolution du problème des utilisateurs et des appareils sur le campus.
D’autre part, les solutions ZTNA universelles complètes protègent l’accès à l’ensemble de votre écosystème d’utilisateurs, de cas d’utilisation, de charges de travail et de votre réseau d’entreprise complet, et pas seulement les parties qui se trouvent dans le cloud. Elles s’adapteront facilement à vos initiatives de transformation numérique et de cloud, ainsi qu’aux forces de changement externes imprévues. Lorsque les utilisateurs et les employés reviennent au bureau après une pandémie, ils s’attendent à bénéficier du même niveau de simplicité d’utilisation que lorsqu’ils travaillaient à distance, et les équipes de sécurité veulent appliquer le même niveau de politique d’accès au bureau.
Pourquoi le ZTNA universel et pourquoi maintenant ?
Avec des employés sur site et à distance, ainsi qu’un mélange de charges de travail héritées, sur site et multi-cloud et d’appareils IoT, les organisations sont confrontées à de nombreux obstacles en matière de sécurité.
- Les systèmes de cybersécurité traditionnels ont été conçus pour des environnements axés sur la confiance, centrés sur le périmètre, ce qui les rend mal adaptés pour protéger une surface d’attaque étendue et en constante évolution créée par les politiques de travail depuis n’importe où et les environnements IT dispersés.
- Les workloads héritées sur des équipements de gamme moyenne et mainframe sont difficiles à sécuriser avec des mesures de sécurité modernes et coûteuses à refactorer, mais elles doivent toujours être accessibles.
- Les dispositifs non gérés ou compromis qui agissent comme des vecteurs d’attaque involontaires et qui manquent de contrôles stricts (par exemple, les appareils BYOD, IoT et OT).
- Les environnements cloud notoirement complexes poussent de nombreuses équipes IT à adopter des politiques permissives par défaut.
Il ne faut pas oublier que les équipes de sécurité et d’IT sont souvent surchargées, et qu’elles ont besoin de solutions d’accès sécurisées modernes qui simplifient l’administration, réduisent la complexité et permettent l’agilité des entreprises. Les utilisateurs distants, en bureau ou tiers doivent pouvoir se connecter facilement à des environnements sur site, hérités et cloud très diversifiés sans retards ni interruptions. Offrir à tous les utilisateurs une expérience unifiée et transparente, quel que soit leur lieu de travail ou l’emplacement des ressources, améliore la productivité et réduit le volume de tickets d’assistance.
Pour être clair, le ZTNA universel n’est pas nouveau. Le terme est nouveau et permet à l’industrie de dépasser la notion de ZTNA comme une solution uniquement destinée à l’accès à distance. Alors que les organisations développent leurs programmes Zero Trust, en commençant généralement par les utilisateurs distants en tant que point de départ logique et vulnérable, le ZTNA universel, le Zero Trust Network Access anywhere , est un terme clé pour renforcer l’importance d’étendre les principes de Zero Trust aux réseaux sur site et aux succursales.
Principales raisons d'adopter le ZTNA
Le marché du Zero Trust Network Access (ZTNA) est florissant car les organisations en ont assez de bricoler des solutions de sécurité traditionnelles qui sont insécurisées, génèrent des tickets d’assistance au service d’assistance et ne sont pas basées sur les principes de sécurité Zero Trust et d’accès en privilège minimal. Quelles sont les principales raisons pour lesquelles vous devriez envisager d’appliquer l’accès réseau Zero Trust n’importe où et partout sur l’ensemble de votre infrastructure hybride ?
- Le ZTNA (universel) est centré sur l’identité : ZTNA (partout) nous permet de connaître autant d’informations que possible sur un utilisateur et/ou un appareil avant de leur permettre de se connecter au réseau, telles que :
- Le contexte de l’utilisateur
- L’appareil qu’il utilise
- La posture de sécurité de l’appareil
- La localisation de l’utilisateur
- Elle est adaptable et extensible : Le ZTNA universelle gère l’accès et s’adapte en fonction du contexte de l’utilisateur, de l’appareil et des conditions de sécurité. Elle s’intègre aux systèmes d’entreprise et de sécurité, et fournit une micro-périmètre individuelle pour chaque utilisateur, accordant un accès spécifique et une visibilité uniquement aux ressources réseau dont l’utilisateur a besoin pour effectuer son travail.
- Applique les principes Zero Trust : Une idée centrale de la sécurité Zero Trust est que l’accès n’est jamais accordé sur la base d’une confiance implicite ou présumée. Elle exige que la confiance soit gagnée grâce à l’inspection proactive des appareils, à la validation de l’identité et à l’analyse contextuelle continuellement réévaluée en utilisant une approche basée sur le contexte et les risques.
Que rechercher dans une solution ZTNA universelle?
Bien que ZTNA anywhere soit l’objectif, toutes les solutions d’accès réseau Zero Trust ne sont pas conçues pour gérer la sophistication requise pour couvrir à la fois les réseaux distants et les réseaux campus. En fait, dans un rapport récent, Gartner a identifié plusieurs problèmes qui pourraient s’appliquer à une solution ZTNA limitée, tels que :
- Absence de support de protocole
- Sécurisation des appareils sans tête, tels que l’IoT
- Absence de support pour les règles de sécurité bidirectionnelles
Plus précisément, les avantages simplifiés des solutions avancées de ZTNA universel devraient inclure :
- Accès sécurisé simultané pour tous les utilisateurs, appareils et workloads, où qu’ils résident
- Masquage des ressources jusqu’à ce qu’un utilisateur soit authentifié
- Maintien de la synchronisation des politiques avec l’infrastructure dynamique
- Micro-segmentation pour fournir un accès sécurisé 1:1 pour les utilisateurs, les appareils, les réseaux et les ressources
- Personnalisation grâce à un ensemble complet de fonctionnalités, y compris des API, alignées sur les exigences et les processus de l’IT central
- Un seul cadre et une configuration cohérente pour unifier l’accès et minimiser les tâches administratives
- La capacité à sécuriser l’accès réseau, y compris les réseaux sur site, l’IoT/OT, les réseaux WAN et les réseaux campus.
Questions à poser lors du processus de sélection d'un fournisseur de ZTNA :
Voici quelques questions à ajouter à votre processus d’appel d’offres (RFP) pour sélectionner un fournisseur de solution ZTNA universelle, afin de vous assurer que le fournisseur est à la hauteur de la tâche de l’accès réseau Zero Trust n’importe où :
- Est-ce que votre solution ZTNA fonctionne pour les utilisateurs présents au bureau ?
- Est-ce que votre offre ZTNA protège les infrastructures héritées ainsi que les microservices modernes natifs du cloud ?
- Est-ce que votre solution ZTNA nécessite que les connexions passent par le cloud du fournisseur, ou avez-vous le choix de modèles de déploiement pour votre situation spécifique ?
- Quelle est l’évolutivité de votre solution ZTNA ? Sera-t-elle capable de répondre à mes besoins dans six mois ou un an ?
- Quelles intégrations API sont disponibles pour assurer une intégration fluide avec notre pile technologique et de sécurité actuelle ?
- Nous avons une plateforme de gestion des accès et des identités (IAM). Est-ce que votre solution ZTNA universelle peut fonctionner avec cela ?
- Est-ce que votre solution ZTNA surveille en permanence et ajuste dynamiquement les connexions lorsque les risques changent ?
- Quel est le processus de vérification de l’identité de l’utilisateur et des permissions accordées dans votre solution ZTNA ?
- Comment votre offre ZTNA gère-t-elle et applique-t-elle les politiques unifiées pour les utilisateurs ou les appareils IoT se connectant aux ressources sur site et dans le cloud ?
- Comment fonctionnent les changements de politique ? Est-ce que votre solution ZTNA universelle réduit la complexité en éliminant les politiques redondantes ou obsolètes ?
- Comment votre produit protège-t-il contre les mouvements latéraux dans le réseau ?
- Est-ce que votre solution offre une expérience unifiée et transparente pour un utilisateur qui travaille à distance aujourd’hui et au bureau demain ?
- À quoi ressemble la surveillance du réseau ? Quel type de visibilité offrira-t-elle à mes administrateurs ?
Source : Appgate
HTBS vous aide à sécuriser votre organisation grâce à l’approche Zero Trust, celle-ci vous permettra de protéger, sécuriser l’ensemble des éléments qui compose votre infrastructure mais aussi d’avoir une visibilité globale de votre surface d’attaque.
Cliquez ici pour en savoir plus sur nos solutions
Inscrivez vous ci-dessous pour recevoir notre Newsletter chaque semaine :