Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Le Zero Trust est appelé à rester. Votre entreprise est-elle prête ?

image
JEN TOSCANO
janvier 18, 2023 - 4 Min de lecture

Zero Trust est un concept dans l’air du temps. Les entreprises se tournent vers le Zero Trust pour sécuriser leurs activités et mettre en place un environnement de travail hybride. Pourtant, si vous prêtez attention à tout le battage marketing, vous êtes probablement encore perplexe sur la signification exacte du Zero Trust. Dans son récent dossier de synthèse de Frost & Sullivan, « Comment Zscaler tient la promesse de l’architecture Zero Trust », Toph Whitmore, directeur industriel de la cybersécurité chez Frost & Sullivan démystifie la signification du Zero Trust, examine l’évolution de l’environnement de travail moderne, le paysage des menaces et les conséquences sous-jacentes en matière de sécurité, et aborde les avantages tangibles de la mise en œuvre réussie d’une architecture Zero Trust.

 

Démystifier le Zero Trust

En fin de compte, le Zero Trust peut être défini comme un cadre de sécurisation des entreprises, fondé sur le principe de l’accès sur la base du moindre privilège et l’idée selon laquelle aucun utilisateur, appareil, charge de travail ou application ne doit faire l’objet d’une confiance implicite. Le Zero Trust adopte le concept « ne jamais faire confiance, toujours vérifier » et suppose fondamentalement que tout est hostile et que le réseau a été compromis. Les utilisateurs et les applications sont connectés en toute sécurité sur la base de l’identité et du contexte, ce qui permet d’appliquer la politique de l’entreprise à la périphérie, près de l’utilisateur. 

Selon le dossier, le Zero Trust met en outre l’accent sur la surveillance dynamique de la sécurité des données au repos et en mouvement, et sur le fait qu’elles doivent être continuellement évaluées et réévaluées session par session tout au long de leur parcours. Comme le suggère Toph Whitmore, cela ne peut se faire avec des architectures de réseau plates qui s’appuient sur des pare-feu et des VPN. Il faut une plateforme basée sur le cloud qui offre la sécurité en tant que service cloud pour inspecter le trafic chiffré à grande échelle et appliquer avec succès les principes d’une architecture Zero Trust.

 

Les choses ont (énormément) changé

La façon dont nous travaillons a changé. Ce changement a commencé il y a plusieurs années, mais la pandémie a servi de catalyseur qui l’a considérablement accéléré. Les entreprises ont ajusté leur objectif pour adopter un modèle cloud-first, en migrant les applications du data center vers le cloud. Et, pressées d’adopter le télétravail, les entreprises se sont appuyées sur les VPN pour connecter les utilisateurs au réseau de l’entreprise. Conséquence involontaire pour l’entreprise : une surface d’attaque considérablement élargie, puisque chaque bureau à domicile est devenu un point d’accès au réseau et une opportunité ouverte pour les hackers. 

Le résultat ? Un paysage de menaces qui a rapidement évolué à mesure que les hackers cherchaient à tirer parti de ces circonstances. Les hackers ont exploité ces nouvelles vulnérabilités pour compromettre le réseau et se déplacer latéralement afin de localiser et dérober des données sensibles et autres informations précieuses. Les architectures de sécurité traditionnelles axées sur la protection du périmètre réseau sont devenues instantanément inaptes à défendre les entreprises contre ces menaces dans un monde désormais sans périmètre.

 

Relever les défis avec Zero Trust

Ainsi, comment les organisations peuvent-elles relever ces défis et sécuriser le personnel hybride moderne ?« Les entreprises choisissent la flexibilité des écosystèmes de plateformes de sécurité cloud complètes plutôt que la complexité de l’intégration de solutions ponctuelles », déclare Toph Whitmore. Une architecture Zero Trust basée sur le cloud, telle que la plateforme Zscaler Zero Trust Exchange, fournit une base solide sur laquelle les entreprises peuvent construire leur écosystème de cybersécurité et répondre à leurs besoins commerciaux.

Zero Trust Exchange propose, comme il le souligne, « une architecture Zero Trust à part entière, avec une cybersécurité fournie dans le cloud et une connectivité sécurisée de tout à tout ». Avec plus de 150 points de présence, la plateforme Zero Trust Exchange est idéalement positionnée pour offrir une expérience utilisateur rapide et sécurisée, et une sécurité sans compromis.

Dans le dossier de synthèse de Frost & Sullivan, Toph Whitmore identifie les avantages tangibles que peuvent obtenir les entreprises qui adoptent Zscaler Zero Trust Exchange : 

  • Connectivité et performances toujours plus rapides
  • Expérience utilisateur améliorée
  • Coûts considérablement réduits
  • Rationalisation des activités de fusion et d’acquisition
  • Surface d'attaque réduite
  • Réduction de la menace de compromission
  • Rayon d’action limité des attaques
  • Approche globale de la protection des données

 

Quelle est la prochaine étape ?

Si l’idée pouvait sembler radicale il y a quelques années, le Zero Trust est désormais une réalité. Zscaler est particulièrement bien placé pour aider les entreprises à réduire les risques, à éliminer leur surface d’attaque et à empêcher le déplacement latéral des menaces grâce à Zscaler Zero Trust Exchange. Selon Toph Whitmore, « Zscaler peut protéger l’entreprise progressiste et ses méthodes de travail modernes. Et plus les entreprises seront nombreuses à adopter de telles solutions ZTA, plus cela érodera les opérations opportunistes des ransomwares, et peut-être, espérons-le, mettra certains acteurs malveillants au chômage ».

Si vous envisagez de déployer une architecture Zero Trust, ne manquez pas de lire l’intégralité du dossier de synthèse de Frost & Sullivan pour examiner plus en profondeur le concept d’une architecture Zero Trust et ce qu’elle peut apporter à votre entreprise et à votre posture de sécurité. 

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.