Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

La vérité sur les pare-feu et le Zero Trust

image
ANKIT GUPTA
février 23, 2022 - 4 Min de lecture

Rejoignez-nous pour un webinaire dans le cadre duquel les experts de Zscaler explorent les raisons pour lesquels le Zero Trust est incontournable, en quoi les pare-feu et les VPN échouent et comment réussir la mise en œuvre du Zero Trust.

Les entreprises ont considérablement changé depuis l’introduction du pare-feu. Les employés des entreprises modernes peuvent désormais travailler partout et n’importe où, que ce soit à domicile, dans des espaces de travail partagés, dans des filiales ou ailleurs, pour autant qu’ils disposent d’une connexion Internet et d’une source d’électricité. Les utilisateurs et les applications sont exposés et ne sont pas fiables dans ce contexte de travail distribué. Zero Trust est une approche holistique de la sécurisation des entreprises modernes, avec pour assise l’accès basé sur le moindre privilège et le principe selon lequel aucun utilisateur ou application ne devrait être intrinsèquement considéré comme fiable. Les connexions sont autorisées en fonction de l’identité et d’une politique basée sur le contexte métier. La mise en œuvre de Zero Trust est essentielle pour sécuriser efficacement tous ces utilisateurs et applications. Cependant, certains fournisseurs de sécurité induisent les entreprises en erreur en prétendant proposer des solutions Zero Trust. En réalité, les pare-feu et autres solutions traditionnelles sont incapables d’offrir une approche Zero Trust. Rejoignez-nous pour un webinaire et poursuivez votre lecture pour en découvrir les raisons.
 

Les modèles de périmètre reposant sur des pare-feu et des VPN ne se prêtent pas au Zero Trust

Les architectures en étoile et les architectures cloisonnées qui s’appuient sur des pare-feu et des VPN doivent être étendues aux utilisateurs situés en dehors du périmètre défini pour leur permettre l’accès à distance aux applications, ce qui élargit considérablement la surface d’attaque. Ces surfaces d’attaque élargies (dans un data center, un cloud ou une filiale) se retrouvent exposées lorsque les applications sont publiées sur Internet et sont visibles aux utilisateurs, mais aussi aux acteurs malveillants. Ces architectures sont basées sur le principe de sécurité « vérifier, puis faire confiance », qui fait entièrement confiance à tout utilisateur vérifié et lui permet d’accéder à toutes les applications du réseau. Il s’agit d’un modèle obsolète incapable de bloquer les acteurs malveillants qui se font passer pour des utilisateurs légitimes, et qui ne sécurise pas de manière efficace les utilisateurs distants, les données et les applications basées sur le cloud en dehors du périmètre du réseau. À l’inverse, le modèle Zero Trust repose sur le principe qui consiste à « ne jamais faire confiance, toujours vérifier » et sur le principe de l’accès sur la base du moindre privilège, qui suppose qu’aucun utilisateur ou application ne doit être intrinsèquement considéré comme fiable.

 

Les modèles de périmètre virtuels basés sur le cloud, tels que les pare-feu virtuels, ne se prêtent pas au Zero Trust

Les modèles de périmètre basés sur le cloud, tels que les pare-feu virtuels, ne diffèrent pas de leurs homologues matériels physiques : le pare-feu se déplace du data center vers le cloud ; cependant, le modèle de sécurité global reste le même. Les opérateurs doivent toujours définir des politiques de périmètre. Les menaces peuvent toujours se déplacer latéralement à travers l’entreprise, car les pare-feu virtuels exposent les adresses IP sur Internet, ce qui signifie qu’elles peuvent être découvertes, attaquées et exploitées. Ce modèle ne peut donc pas être qualifié de Zero Trust. La plupart des solutions virtuelles sont une adaptation de leurs prédécesseurs matériels qui ont ensuite été adaptés à l’infrastructure cloud générale, ce qui entraîne d’énormes limitations en termes de performances. Le backhauling du trafic vers des applications de sécurité hébergées dans des cloud publics comme GCP ou AWS entrave les performances des applications utilisateur. Ce modèle manque de flexibilité pour évoluer et limite la planification de la capacité pour les utilisateurs distants et les filiales, car la disponibilité des applications dépend de l’infrastructure cloud et de sa disponibilité.

 

Les solutions ponctuelles basées sur le cloud (CASB, SWG) ne se prêtent pas au Zero Trust

La plupart des solutions ponctuelles « basées sur le cloud » ont commencé avec une fonctionnalité ou une capacité de sécurité spécifique, puis ont tenté de rivaliser en tant que plateforme en ajoutant des fonctionnalités à leur cadre existant, où le Zero Trust est une réflexion après coup. Il s’agit de solutions immatures qui n’ont aucune expérience en matière de sécurité d’entreprise et qui n’ont pas la profondeur ni l’étendue d’une plateforme de sécurité complète, dont des fonctionnalités telles que le pare-feu cloud, le sandbox, la protection contre les intrusions, le SWG cloud, le ZTNA, l’isolation du navigateur, l’évaluation dynamique des risques, etc. L’évolutivité des produits ponctuels dépend de la disponibilité des data centers sur lesquels ces solutions sont hébergées, et est parfois limitée par cette disponibilité.

 

Zero Trust avec Zscaler

Contrairement aux technologies de sécurité réseau qui s’appuie sur des pare-feu, des VPN ou des solutions basées sur le cloud, Zscaler fournit le Zero Trust avec sa plateforme cloud native, Zscaler Zero Trust Exchange. Conçu sur une architecture proxy, Zero Trust Exchange connecte directement les utilisateurs et les applications, et jamais via le réseau de l’entreprise. Les applications deviennent des entités non routables, invisibles pour les hackers potentiels, de sorte que vos ressources ne peuvent pas être découvertes sur Internet.
 Implanté dans 150 centres de données repartis dans le monde, Zero Trust Exchange garantit un service proche des utilisateurs, colocalisé avec les fournisseurs de cloud et les applications auxquelles ils accèdent.

Les entreprises ont besoin du Zero Trust, mais ignorent la meilleure façon de le mettre en œuvre. Suivez notre webinaire :  Pourquoi les pare-feu ne sont pas conçus pour le Zero Trust et découvrez ce qu’est le Zero Trust et ce qu’il n’est pas, ainsi que les bonnes pratiques de mise en œuvre.

Dates des webinaires :

  • États-Unis : mardi 29 septembre 2020 | 11h00 PT | 14h00 ET
  • EMEA : mercredi 9 mars 2022 | 10h00 GMT | 11h00 CEST
  • APJ : mercredi 9 mars 2022 | 10h00 IST | 15h30 AEDT
form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.