Visionnez un compte rendu détaillé des éléments essentiels d’une architecture Zero Trust performante avec Nathan Howe, vice-président des technologies émergentes chez Zscaler.
Avant d’examiner plus en détail les différentes architectures Zero Trust, faisons la distinction entre ces deux termes intimement liés :
Pour combiner les deux, l’architecture Zero Trust fournit la base dont les entreprises ont besoin pour proposer un ZTNA et rendre leurs systèmes, services, API, données et processus accessibles de n’importe où, à tout moment et depuis n’importe quel appareil.
Au cours des trois dernières décennies, les entreprises ont conçu et reconfiguré des réseaux en étoile complexes et étendus. Dans ce type d’environnement, les utilisateurs et les filiales se connectent au data center par le biais de connexions privées. Les utilisateurs doivent se trouver sur le réseau pour accéder aux applications dont ils ont besoin.
Les réseaux en étoile sont sécurisés par des piles d’appliances tels que des VPN et des pare-feu, selon l’architecture connue sous le nom de sécurité réseau cloisonnée. Cette approche a bien servi les entreprises lorsque leurs applications étaient hébergées dans leurs data centers, mais aujourd’hui, avec l’essor des services cloud, les technologies émergentes et les préoccupations croissantes en matière de sécurité, elle les ralentit.
Actuellement, les entreprises mènent une transformation digitale. Elles adoptent le cloud, la mobilité, l’IA, l’Internet des objets (IoT) et la technologie opérationnelle (OT) pour gagner en agilité et en compétitivité. Les utilisateurs sont partout, et les données des entreprises ne se trouvent plus exclusivement dans leurs data centers. Pour collaborer et rester productifs, les utilisateurs veulent un accès direct aux applications, de n’importe où et à tout moment.
Le routage du trafic vers le data center pour atteindre en toute sécurité les applications dans le cloud n’a plus de sens. C’est pourquoi les entreprises abandonnent le modèle de réseau en étoile au profit d’un modèle qui assure une connectivité directe au cloud : une architecture Zero Trust.
Cette vidéo donne un aperçu simple mais détaillé de la transformation digitale sécurisée.
Le Zero Trust part du principe que tout ce qui se trouve sur le réseau est malveillant ou compromis, et que l’accès à une application n’est accordé qu’après vérification de l’identité de l’utilisateur, de la posture de l’appareil utilisé et du contexte opérationnel, et après application des règles et politiques en vigueur. Dans ce modèle, l’ensemble du trafic doit être journalisé et inspecté, ce qui exige un degré de visibilité que les contrôles de sécurité traditionnels ne peuvent satisfaire.
Une véritable approche Zero Trust minimise la surface d’attaque de votre entreprise, empêche le déplacement latéral des menaces et réduit le risque de violation. Elle est déployée avec une architecture basée sur un proxy qui connecte les utilisateurs directement aux applications plutôt qu’au réseau, ce qui permet d’appliquer des contrôles supplémentaires avant que les connexions ne soient autorisées ou bloquées.
Pour garantir qu’aucune confiance implicite n’est jamais accordée, une architecture Zero Trust efficace soumet chaque connexion à une série de contrôles avant d’établir une connexion. Il s’agit d’un processus en trois étapes :
Visionnez un compte rendu détaillé des éléments essentiels d’une architecture Zero Trust performante avec Nathan Howe, vice-président des technologies émergentes chez Zscaler.
Une architecture Zero Trust fournit l’accès utilisateur précis et contextuel dont vous avez besoin pour évoluer à la vitesse de l’entreprise moderne tout en protégeant vos utilisateurs et vos données des programmes malveillants et autres cyberattaques. En tant que fondement de ZTNA, une architecture Zero Trust performante vous aide à :
(Adapté de « Implementing a Zero Trust Architecture », une publication spéciale du National Institute of Standards and Technology [NIST])
Zscaler Zero Trust Exchange™ est une plateforme cloud native intégrée, fondée sur le principe d’un accès sur la base du moindre privilège et sur l’idée qu’aucun utilisateur, charge de travail ou appareil n’est intrinsèquement fiable. Au lieu de cela, la plateforme accorde un accès basé sur l’identité et le contexte, tel que le type d’appareil, l’emplacement, l’application et le contenu afin de négocier une connexion sécurisée entre un utilisateur, une charge de travail ou un appareil, sur n’importe quel réseau, de n’importe où, en fonction de la politique de l’entreprise.
Zero Trust Exchange aide votre entreprise à :
Prêt à faire l’expérience d’un véritable modèle Zero Trust ? En savoir plus sur Zscaler Zero Trust Exchange.
Sept éléments d’une architecture Zero Trust extrêmement performante
Obtenir l'ebookLes pare-feu et les VPN ne sont pas conçus pour Zero Trust
Vidéo à la demandeUne brève histoire de Zero Trust : les grandes étapes de la refonte de la sécurité des entreprises
Télécharger le livre blancRapport sur l’adoption de Zero Trust | Cybersecurity Insiders
Télécharger le rapport completQu’est-ce que le Zero Trust ?
En savoir plusGuide du marché Gartner pour le Zero Trust Network Access
Télécharger le rapport complet