Vous souhaitez en savoir plus ou voir Zscaler Private Access à l’œuvre ? Demandez sans plus attendre une démo personnalisée.
La sécurité Zero Trust est un terme à la mode ces temps-ci. Alors que de nombreuses entreprises ont réorienté leurs priorités vers l’adoption de Zero Trust, ZTNA (accès au réseau Zero Trust) représente la stratégie qui permet de mettre en œuvre un modèle Zero Trust efficace.
Le chemin vers le Zero Trust en tant qu’idéologie est vague ; c’est pourquoi ZTNA fournit un cadre clair et défini destiné aux entreprises. Il s’agit également d’un composant du modèle de sécurité SASE (Secure Access Service Edge), qui, outre le modèle ZTNA, comprend un pare-feu de nouvelle génération (NGFW), un réseau SD-WAN et d’autres services dans une plateforme cloud native.
Alors que le besoin de sécuriser le personnel à distance est devenu crucial, les solutions centrées sur le réseau, telles que les réseaux privés virtuels (VPN) et les pare-feu, créent une surface d’attaque susceptible d’être exploitée. ZTNA adopte une approche fondamentalement différente pour fournir un accès à distance sécurisé aux applications internes, en se basant sur quatre principes fondamentaux :
Gartner, Guide du marché pour Zero Trust Network Access, avril 2019
En ce qui concerne l’architecture, ZTNA fonctionne de manière fondamentalement différente des solutions centrées sur le réseau. Le modèle ZTNA s’exécute sur un périmètre défini par logiciel, ou SDP, qui distribue l’accès aux applications internes en fonction de l’identité de l’utilisateur. Cela supprime les frais généraux liés à la gestion des appareils. ZTNA aide également les entreprises à simplifier les piles entrantes car elles n’ont plus besoin de leurs VPN et concentrateurs VPN, de leur protection DDoS, de leur équilibrage de charge global et de leurs appliances de pare-feu.
Il existe deux principaux modèles d’architecture ZTNA. Cet article met en évidence l’architecture ZTNA initiée par le service.
Lire le Guide du marché Gartner pour le Zero Trust Network Access pour de plus amples informations.
Parmi les solutions de sécurité traditionnelles les plus populaires utilisées aujourd’hui, les VPN sont censés simplifier la gestion des accès en permettant aux utilisateurs finaux d’accéder en toute sécurité à un réseau, et donc aux ressources de l’entreprise, via un tunnel désigné, généralement avec une authentification unique (SSO).
Pendant de nombreuses années, les VPN se sont révélés efficaces pour les employés qui devaient travailler à distance pendant un jour ou deux. Cependant, alors que de plus en plus de personnes ont adopté le télétravail à long terme, le manque d’évolutivité combiné aux coûts élevés et aux exigences de maintenance ont rendu les VPN inefficaces. De plus, l’adoption rapide du cloud public a non seulement compliqué l’application des politiques de sécurité à ce nouvel éventail de télétravailleurs, mais a également impacté l’expérience utilisateur.
Toutefois, le principal problème des VPN réside dans la surface d’attaque qu’ils créent. Tout utilisateur ou entité disposant des bonnes informations d’identification SSO peut se connecter à un VPN et se déplacer latéralement sur le réseau, ce qui lui donne accès à toutes les ressources et données que le VPN était censé protéger.
ZTNA sécurise l’accès des utilisateurs en l’accordant selon le principe du moindre privilège. Plutôt que d’accorder la confiance sur la base d’informations d’identification correctes, Zero Trust ne permet l’authentification que si le contexte est correct, c’est-à-dire si l’utilisateur, l’identité, l’appareil et l’emplacement concordent tous.
En outre, ZTNA fournit un accès granulaire plutôt qu’un accès au réseau. Les utilisateurs sont connectés directement et en toute sécurité aux applications et aux données dont ils ont besoin, ce qui empêche tout déplacement latéral d’utilisateurs malveillants. De plus, les connexions des utilisateurs étant directes, les conditions d’utilisation sont grandement améliorées en utilisant un cadre ZTNA.
Aujourd’hui plus que jamais, les entreprises découvrent les avantages que peut leur procurer un modèle ZTNA. Voici quelques-unes des principales raisons pour lesquelles les entreprises franchissent le pas.
La solution ZTNA ne contribue pas simplement à la flexibilité des entreprises ; elle améliore aussi considérablement leur position globale en matière de sécurité. Pour ce faire, elle fournit les avantages suivants :
ZTNA propose de nombreux cas d’utilisation de la sécurité du cloud. La plupart des entreprises choisissent de commencer par l’un de ces quatre cas.
Les VPN sont peu pratiques et lents pour les utilisateurs, offrent une sécurité médiocre et sont difficiles à gérer. C’est pourquoi les entreprises veulent réduire ou éliminer leur dépendance à leur égard. Gartner prévoit que « d’ici 2023, 60 % des entreprises supprimeront progressivement la plupart de leurs VPN d’accès à distance au profit de ZTNA ».
La sécurisation de l’accès hybride et multicloud est le point de départ le plus courant du parcours ZTNA pour les entreprises. Les sociétés étant de plus en plus nombreuses à adopter des applications et des services cloud, 37 % d’entre elles se tournent vers ZTNA pour la sécurité et le contrôle d’accès de leurs stratégies multicloud.
La plupart des utilisateurs tiers bénéficient d’un accès trop privilégié et accèdent aux applications en utilisant des appareils non gérés, ce qui introduit des risques. ZTNA réduit considérablement les risques liés aux tiers en s’assurant que les utilisateurs externes n’ont jamais accès au réseau et que seuls les utilisateurs autorisés peuvent accéder aux applications autorisées.
Avec les fusions et acquisitions traditionnelles, l’intégration peut durer plusieurs années, car les entreprises doivent rapprocher les réseaux et gérer les adresses IP qui se chevauchent. ZTNA réduit et simplifie le temps et la gestion nécessaires pour assurer la réussite des fusions et acquisitions, ce qui permet d’apporter une valeur immédiate à l’entreprise.
Le modèle ZTNA est flexible dans la mesure où il peut évoluer pour protéger toutes les facettes importantes de votre entreprise. Examinons plus en détail ces différents modèles de ZTNA.
La transformation vers le Zero Trust prend du temps, mais c’est un impératif pour les entreprises hybrides modernes. Examinons trois éléments fondamentaux de la mise en œuvre du Zero Trust.
Dans le Guide du marché pour Zero Trust Network Access de Gartner, Steve Riley, Neil MacDonald et Lawrence Orans décrivent plusieurs éléments que les entreprises doivent prendre en compte lors du choix d’une solution ZTNA :
Il s’agit là de points importants à considérer lorsque vous recherchez le fournisseur ZTNA qui répond aux objectifs et à la vision à long terme de votre entreprise. Pour en savoir plus sur ZTNA, consultez notre principal service ZTNA, Zscaler Private Access.
Nous sommes fiers de proposer Zscaler Private Access™, la plateforme ZTNA la plus déployée au monde, conçue sur l’architecture Zero Trust exclusive de Zscaler. ZPA applique les principes du moindre privilège pour offrir aux utilisateurs des connexions directes et sécurisées aux applications privées tout en éliminant les accès non autorisés et les déplacements latéraux. En tant que service cloud natif, ZPA peut être déployé en quelques heures pour remplacer les anciens VPN et outils d’accès à distance par une plateforme globale Zero Trust.
Zscaler Private Access assure :
Vous souhaitez en savoir plus ou voir Zscaler Private Access à l’œuvre ? Demandez sans plus attendre une démo personnalisée.
Guide du marché Gartner pour le Zero Trust Network Access
Télécharger le rapport completGuide de l'architecte réseau pour l'adoption de ZTNA
Lire le guideInfographie Zscaler Security Service Edge (SSE)
Consulter cette ressourceAccès Réseau "Zero Trust" : Une bonne idée pour les responsables IT
Lire notre livre blancRapport d'adoption Zero Trust Cybersecurity Insiders 2019
Lire le rapportSécuriser la transformation cloud avec une approche Zero Trust
Lire le livre blanc