Les vulnérabilité CVE récentes affectant le logiciel PAN-OS et d’autres pare-feu/VPN vous préoccupent ? Profitez sans plus attendre de l’offre spéciale de Zscaler.

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Il est temps de passer au SASE Zero Trust

image
AMEET NAIK
janvier 16, 2024 - 4 Min de lecture

L’espace de travail a changé pour de bon. Selon un récent sondage Gallup, 50 % des salariés américains travaillent en mode hybride et seulement 20 % sont entièrement sur site. Une autre analyse prévisionnelle de Gartner prévoit que le travail hybride deviendra la norme pour près de 40 % des travailleurs du savoir dans le monde d’ici fin 2023.

Les bureaux ont totalement changé et de plus en plus d’entreprises adoptent un modèle de type café pour leurs espaces de travail. Cette évolution, combinée au passage au cloud et au SaaS, entraîne des changements fondamentaux au sein de l’infrastructure informatique. La façon dont nous concevons, construisons et sécurisons nos réseaux doit évoluer pour prendre en charge cette nouvelle normalité.

Un modèle unique ne convient pas à tous

L’ancien modèle de connectivité et de sécurité centré sur le réseau pose des problèmes lorsque les utilisateurs et les applications sont disséminés dans le monde entier. Essayer de caser la sécurité traditionnelle basée sur un pare-feu/VPN dans un environnement réseau de plus en plus flou et complexe n’a fait qu’augmenter les coûts, la complexité et les risques. Les cyberattaques se multiplient malgré l’augmentation des dépenses consacrées aux pare-feu, alimentant des menaces telles que les ransomwares. Selon Zscaler ThreatLabz, les attaques par ransomware ont augmenté de près de 40 % entre 2022 et 2023, la demande de rançon moyenne s’élevant à 5,3 millions de dollars.

La génération actuelle de technologies de mise en réseau a été conçue pour résoudre des problèmes d’il y a 30 ans, lorsque les systèmes informatiques ne pouvaient pas communiquer entre eux. Il n’est pas surprenant que nous en soyons arrivés à une pile réseau conçue pour maximiser la connectivité et l’accessibilité entre les utilisateurs et les systèmes informatiques à l’échelle mondiale.

Si cette évolution a permis de générer d’énormes gains de productivité et de valeur commerciale, elle s’est faite au détriment du cyber-risque. Un hacker n’a besoin que d’un seul point d’entrée n’importe où dans l’entreprise et peut, à partir de là, se déplacer latéralement pour accéder aux applications et aux données critiques de l’entreprise. Avec une surface d’attaque étendue aux sites distants, aux magasins, aux clouds, aux utilisateurs distants et aux partenaires, sécuriser l’infrastructure réseau traditionnelle est devenu une entreprise complexe et coûteuse.

Zero Trust perturbe la mise en réseau

Zero Trust est une stratégie de cybersécurité qui met l’accent non plus sur les réseaux, mais sur les entités (utilisateurs, appareils, applications et services). Elle stipule qu’aucune entité ne doit être considérée comme fiable par défaut et qu’elle ne doit être explicitement autorisée à accéder à certaines ressources qu’en fonction de son identité, de son contexte et de son niveau de sécurité, puis réévaluée en permanence pour chaque nouvelle connexion.

Les réseaux traditionnels ne se prêtent pas au modèle Zero Trust car ils confèrent une confiance implicite : une fois que vous êtes sur le réseau, vous pouvez aller n’importe où et communiquer avec n’importe quelle entité. Les architectes de réseau peuvent limiter le degré de confiance et l’étendue des déplacements latéraux en segmentant le réseau, mais cette approche est complexe et difficile à gérer. C’est comme construire un système d’autoroutes et ajouter des points de contrôle à chaque bretelle et échangeur.

La mise en réseau Zero Trust est l’occasion de repenser fondamentalement la manière dont nous construisons les réseaux d’entreprise. Au lieu de commencer par des superpositions de routage entièrement fiables, nous devons commencer par une base de Zero Trust, puis connecter les entités à un échange qui peut négocier les connexions selon les besoins sur la base du contexte et de la posture de sécurité.

Image

Figure : Architecture Zero Trust

 

Le SD-WAN traditionnel n’est pas le Zero Trust

Le SD-WAN traditionnel est arrivé sur le marché il y a plus d’une décennie et devait offrir aux entreprises une alternative aux coûteux services WAN MPLS. En utilisant plusieurs connexions de FAI et une surveillance active du chemin, les SD-WAN ont radicalement amélioré la fiabilité et les performances globales des connexions Internet et ont apporté aux entreprises la confirmation que les applications critiques pouvaient fonctionner sur Internet.

Une décennie plus tard, après une pandémie mondiale, nous n’avons plus besoin de prouver que l’Internet est suffisamment rapide et fiable pour exécuter des applications d’entreprise. Les connexions en fibre optique Gigabit sont largement disponibles et la plupart des applications SaaS sont optimisées pour fonctionner sur Internet. Le SD-WAN doit désormais résoudre différents problèmes : garantir une expérience et une sécurité cohérentes aux utilisateurs entre le domicile et le bureau, sécuriser le trafic des appareils IoT et étendre la sécurité Zero Trust à tous les sites, sans recourir à des appliances de pare-feu/VPN supplémentaires.

Secure Access Service Edge (SASE)

Gartner a inventé le terme SASE en 2019 pour décrire la convergence de la sécurité et de la mise en réseau, fournie à partir d’une plateforme cloud native commune mieux alignée sur les flux de trafic modernes. Le SASE est communément considéré comme une combinaison de services de sécurité tels que FWaaS, SWG, CASB, DLP et de services de connectivité tels que ZTNA et SD-WAN, fournis depuis le cloud.

Le passage au SASE constitue une opportunité de repenser et de reconstruire les services de sécurité de A à Z pour les adapter à l’échelle du cloud. Et pourtant, de nombreuses solutions SASE se contentent d’étendre le modèle de pare-feu/VPN au cloud et de fournir une version hébergée des appliances de sécurité traditionnelles. Avec des intégrations SD-WAN greffées, ces solutions ne parviennent pas à tenir la promesse de Zero Trust pour tout ce qui dépasse les utilisateurs.

Un meilleur moyen

Zscaler a été un pionnier de la sécurité Zero Trust pour les utilisateurs distants et a éliminé les encombrants VPN d’accès à distance, réduisant le cyber-risque pour des milliers d’entreprises dans le monde. Nous avons construit une plateforme SSE de pointe optimisée par l’IA, qui a été deux années de suite nommée leader dans le Magic Quadrant de Gartner pour le SSE.

Nous sommes désormais ravis d’apporter la même sécurité Zero Trust aux sites distants, aux usines, aux magasins de détail et aux data centers. Rejoignez-nous le 23 janvier pour la présentation de nos innovations SD-WAN pionnières du secteur, qui vous aideront à transformer votre architecture de sécurité et de réseau avec une plateforme SASE Zero Trust construite sur l’IA Zero Trust. Écoutez vos homologues du secteur évoquer leurs parcours de transformation et les avantages qu’ils en ont tirés. Inscrivez-vous dès maintenant et réservez votre place !

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.