Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Blogs > Entreprise

Pourquoi Zero trust tombe à pic pour les affaires, et pas seulement pour la sécurité

Publié le:

Rédigé par:

Christopher Hines

Pourquoi Zero trust tombe à pic pour les affaires, et pas seulement pour la sécurité

Les humains n'aiment pas souvent l'idée du changement. Ainsi, lorsque l'entreprise demande aux responsables informatiques d'adopter rapidement le cloud et de le faire tout en réduisant les risques commerciaux, une crainte naturelle surgit. Comment m'adapter? Suis-je pertinent dans un monde qui migre vers le cloud? sont des pensées qui se glissent souvent dans le fond de leur esprit.

La réalité est que cette transformation crée une opportunité pour les responsables informatiques d'accélérer et de conduire le changement que l'entreprise demande. Les meilleurs dirigeants saisiront cette opportunité et adopteront un nouvel état d'esprit pour la rendre possible.

Une partie de ce changement d'état d'esprit devrait être autour de Zero trust. L'adoption d'une stratégie Zero trust, qui n'est souvent liée qu'à la sécurité, a un impact plus important sur l'entreprise que les gens ne le pensent. La sécurité, oui, mais éviter les coûts, offrir une meilleure expérience utilisateur, accélérer l'adoption du cloud sont des sous-produits naturels du modèle, tout en étant la clé du succès de l'entreprise.

Selon une enquête réalisée par Cybersecurity Insiders, qui a demandé à plus de 315 professionnels de l'informatique et de la cybersécurité à travers le monde ce qu'ils pensaient de Zero trust, 78 % des équipes de sécurité souhaitent adopter Zero trust.

Malgré cela, 53% des équipes estiment que leur ancienne technologie, qui est basée sur des appliances et qui place les utilisateurs sur le réseau, est suffisante pour activer Zero trust.

Bien que la confusion soit compréhensible, elle n'en reste pas moins alarmante. Les équipes doivent réaliser que le fait d'hésiter à adopter de nouvelles technologies et à dire adieu aux approches traditionnelles entravera la transformation des entreprises. Si l'objectif est de permettre aux utilisateurs de travailler de manière productive depuis n'importe où, pourquoi les forcer à passer par une pile d'appliances réseau situées dans quelques endroits seulement? (Pouvez-vous dire "expérience lente?") Si l'objectif est d'éviter les coûts, pourquoi continuer à investir dans de coûteuses appliances qui ne peuvent pas évoluer rapidement? Si l'objectif est de réduire le risque commercial, pourquoi placer les utilisateurs sur le réseau et utiliser des technologies VPN qui sont actuellement exploitées par des attaques parrainées par l'État? Telles sont les questions que les responsables informatiques devraient se poser à eux-mêmes et à leurs équipes.

Il existe des technologies qui permettent aux dirigeants informatiques de devenir des chefs d'entreprise. Mais il est primordial de choisir les bonnes technologies, d'éviter les difficultés communes qui leur sont associées, et de déterminer les cas d'utilisation initiale. J'ai décrit ci-dessous les meilleures pratiques à suivre par les équipes pour faire passer Zero trust de la simple théorie à une réelle pratique.

La technologie compte, alors choisissez avec soin

Chaque emploi nécessite le bon outil. L'adoption d'une approche de la connectivité centrée sur l'utilisateur et les applications, et l'utilisation du cloud comme mécanisme de fourniture, peuvent soutenir directement les objectifs des entreprises. C'est pourquoi Gartner recommande les technologies d'accès au réseau Zero trust (ZTNA) qui sont fournies "en tant que service" lors de la sécurisation de l'accès aux applications privées. ZTNA offre une meilleure disponibilité, un déploiement plus rapide et une meilleure protection contre les attaques DDoS. Et cela a attiré l'attention des entreprises, puisque 59% des personnes interrogées prévoient d'adopter ces services dans les 12 prochains mois.

Que je sois clair sur un point. Ce n'est pas un VPN 2.0. Il s'agit d'une approche fondamentalement différente de l'accès aux applications. Elle offre une sécurité adaptative, accessible de n'importe où, et prend en charge tous les types d'applications et d'appareils, quel que soit leur lieu d'exécution.
 

Relevez les principaux défis liés au cloud et à la mobilité

Il est essentiel d'anticiper et d'éliminer les potentiels obstacles qui entraveront la transformation. Les plus grands défis que les organisations doivent relever en matière de cloud et de mobilité concernent la gestion des identités, la réduction de la surface d'attaque et l'obtention d'une meilleure visibilité sur l'activité des utilisateurs.

Avec la pléthore d'employés à distance et l'abondance de politiques BYOD, la gestion de l'identité est devenue un pilier dans l'établissement de la confiance. Les outils ZTNA peuvent s'intégrer à plusieurs fournisseurs d'identité (ce qui simplifie leur gestion) pour garantir que les utilisateurs sont d'abord autorisés, puis que les politiques sont appliquées pour fournir une connexion sécurisée entre l'utilisateur et l'application. Ces étapes créent une frontière logique basée sur l'identité et le contexte autour d'une application.

Les technologies anciennes (VPN) ont été conçues pour connecter les utilisateurs à un réseau, ce qui nécessite que le réseau soit accessible, et cette accessibilité peut être exploitée par de mauvais acteurs. ZTNA contribue à réduire la surface d'attaque en permettant uniquement aux utilisateurs authentifiés d'accéder à des applications spécifiques en fonction des politiques définies par l'organisation.

Au lieu de se concentrer uniquement sur l'adresse IP et l'e-mail (comme avec le VPN), ZTNA offre une meilleure visibilité sur l'activité réelle des utilisateurs et des applications. Le service informatique peut visualiser chaque journal et chaque transaction en temps réel et avec des détails granulaires pour comprendre qui accède à quelles applications, et peut découvrir des applications jusque-là inconnues (informatique fantôme). ZTNA donne également aux équipes la possibilité de surveiller la santé de leur environnement pour s'assurer que les applications et les serveurs restent en état — la fiabilité et la disponibilité sont d'autres avantages distincts pour l'entreprise.
 

Sélectionnez un cas d'utilisation qui a un impact positif sur votre entreprise

Lorsque vous cherchez à mettre en œuvre une stratégie Zero trust, il est préférable de commencer par le cas d'utilisation qui offre l'impact (positif) le plus immédiat sur votre entreprise. Un bon moyen de déterminer cela est de répondre à deux questions:

  1. Quelles applications sont les plus essentielles pour l'entreprise?
  2. Quels sont les utilisateurs qui accèdent à ces applications?

Les recherches montrent que les cas les plus courants d'utilisation de Zero trust concernent l'accès pour les entrepreneurs; l'accès aux applications lors d'une fusion, d'une acquisition ou d'une cession; l'utilisation comme alternative au VPN; ou pour supporter l'accès multi-cloud.
 


Le moment est arrivé

Les organisations reconnaissent que ne rien faire face à la numérisation, à l'évolution des flux de travail et à la mobilité des utilisateurs n'est pas une option. Mais au moins, ils ont maintenant une stratégie pour gérer tout cela — une stratégie inattendue appelée Zero trust.

Aimeriez-vous en savoir plus? Consultez ce webinaire qui vous permettra de découvrir comment mettre en œuvre une stratégie Zero trust qui apporte le plus grand bénéfice à votre organisation.
 


Christopher Hines est responsable marketing produits pour Zscaler Private Access et Z App.



Blogs suggérés