Qu'est-ce que Zero Trust Network Access (ZTNA) ?

Qu'est-ce que ZTNA ?

Le concept de sécurité Zero Trust est devenu une expression à la mode au cours de ces dernières années. Alors que de nombreuses entreprises ont réorienté leurs priorités vers l'adoption de Zero Trust, ZTNA (accès au réseau Zero Trust) est la technologie de base permettant d'obtenir un véritable modèle Zero Trust.

ZTNA (accès au réseau Zero Trust), également connu sous le nom de périmètre défini par logiciel (SDP), est un ensemble de technologies fonctionnant sur un modèle adaptatif de confiance, où cette dernière n'est jamais implicite et où l'accès est accordé de manière sélective, sur la base du moindre privilège et défini par des politiques granulaires. ZTNA offre aux utilisateurs une connectivité transparente et sécurisée aux applications privées sans jamais leur donner accès au réseau ni exposer des applications à Internet.

Alors que le chemin vers Zero Trust en tant qu'idéologie est vague, ZTNA fournit un cadre clair et structuré que les entreprises peuvent suivre.

Comment fonctionne ZTNA ?

Contrairement aux solutions centrées sur le réseau comme les VPN ou les pare-feux, ZTNA adopte une approche fondamentalement différente pour sécuriser l'accès aux applications internes en se basant sur quatre principes fondamentaux.

 

  1. ZTNA dissocie complètement la gestion de l'accès aux applications de l'accès au réseau. Cette dissociation protège votre réseau des risques tels que les attaques provenant d'appareils infectés, et n'accorde qu'aux utilisateurs autorisés l'accès aux applications.
  2. ZTNA établit uniquement des connexions sortantes, garantissant ainsi que les utilisateurs non autorisés n'ont aucune visibilité sur l'infrastructure du réseau et des applications. Les adresses IP ne sont jamais exposées à Internet, créant ainsi un « darknet » qui rend le réseau indétectable.
  3. La segmentation native des applications de ZTNA garantit qu'une fois les utilisateurs autorisés, l'accès aux applications est accordé au cas par cas. Les utilisateurs autorisés n'ont accès qu'à des applications spécifiques plutôt qu'à un accès complet au réseau.
  4. ZTNA adopte une approche utilisateur vers application plutôt qu'une approche de sécurité centrée sur le réseau. Le réseau perd de son attrait et Internet devient le nouveau réseau d'entreprise, exploitant les avantages des micro-tunnels TLS chiffrés de bout en bout à la place de MPLS.

 

ZTNA
ZTNA améliore la flexibilité, l'agilité et l'évolutivité, permettant aux écosystèmes numériques de fonctionner sans exposer les services directement à Internet, réduisant ainsi les risques d'attaques par déni de service distribué.
Gartner, Guide du marché sur Zero Trust Network Access, avril 2019

Même en ce qui concerne l'architecture, ZTNA fonctionne de manière fondamentalement différente des solutions centrées sur le réseau. Les modèles ZTNA sont le plus souvent à 100 % définis par logiciel, ce qui élimine les coûts additionnels qu'impose aux entreprises la gestion des appliances. Les ZTNA permettent également de simplifier les piles entrantes, car les entreprises n'ont plus besoin de leurs appliances VPN, DDoS, Global Load balancing et FW. Il existe deux principaux modèles d'architecture ZTNA. Ci-dessous, nous mettons en évidence l'architecture ZTNA initiée par le service. Pour en savoir plus, lire le guide du marché ZTNA de Gartner.
 

Cas d'utilisation ZTNA

Alors que ZTNA présente de nombreux cas d'utilisation, la plupart des entreprises choisissent de commencer dans l'un des quatre domaines suivants :

  • Alternative VPN


Les entreprises souhaitent éliminer ou diminuer leur utilisation du VPN. Comme les VPN sont lents pour les utilisateurs, offrent une sécurité médiocre et sont difficiles à gérer, Gartner prévoit que « d'ici 2023, 60 % des entreprises mettront au rebut la plupart de leurs VPN d'accès à distance au profit de ZTNA ».

  • Accès multi-cloud sécurisé


La sécurisation de l'accès hybride et multi-cloud est le point de départ le plus populaire des organisations dans leur parcours ZTNA. Les entreprises étant de plus en plus nombreuses à adopter le cloud, 37 % d'entre elles se tournent vers ZTNA dans un avenir proche pour mettre en œuvre leur stratégie multi-cloud.

  • Réduction des risques liés aux tiers


La plupart des utilisateurs tiers bénéficient d'un accès trop privilégié, ce qui crée une lacune de sécurité pour l'entreprise. ZTNA réduit considérablement les risques liés aux tiers en s'assurant que les utilisateurs externes n'ont jamais accès au réseau et que seuls les utilisateurs autorisés ont accès aux applications autorisées.

  • Intégration accélérée des fusions et acquisitions


Avec les fusions et acquisitions traditionnelles, l'intégration peut durer plusieurs années, car les entreprises doivent rapprocher les réseaux et gérer les adresses IP qui se chevauchent. ZTNA réduit et simplifie le temps et la gestion nécessaires pour assurer la réussite des fusions et acquisitions, puis apporte une valeur immédiate à l'entreprise.

Considérations relatives au ZTNA

Dans le récent Guide du marché pour Zero Trust Network Access de Gartner, Steve Riley, Neil MacDonald, et Lawrence Orans décrivent plusieurs éléments que les entreprises devraient prendre en compte lors du choix d'une solution ZTNA :

  1. Le fournisseur exige-t-il qu'un agent terminal soit installé ? Quels sont les systèmes d'exploitation pris en charge ? Quels appareils mobiles sont concernés ? Dans quelle mesure l'agent s'adapte-t-il en présence d'autres agents ? REMARQUE : les technologies ZTNA qui ne prennent pas en charge l'usage sans client sont souvent incapables de prendre en charge les cas d'utilisation d'appareils non gérés, par exemple l'accès tiers, le BYOD, etc.
  2. L'offre prend-elle en charge uniquement les applications Web, ou alors les applications traditionnelles (data center) peuvent-elles bénéficier des mêmes avantages en matière de sécurité ?
  3. Certains produits ZTNA sont livrés en partie ou en totalité sous forme de services basés sur le cloud. Cela répond-il aux exigences de sécurité et de résidence de l'entreprise ? REMARQUE : Gartner recommande aux entreprises de privilégier les fournisseurs qui proposent ZTNA en tant que service, car les services sont plus faciles à déployer, plus disponibles et offrent une meilleure sécurité contre les attaques DDoS.
  4. Dans quelle mesure la dissimulation partielle ou complète, l’autorisation ou l’interdiction de connexions entrantes, fait-elle partie des exigences de sécurité de l’application isolée ?
  5. Quelles sont les normes d'authentification prises en charge par le courtier de confiance ? L'intégration avec un annuaire local ou des services d'identité basés sur le cloud est-elle disponible ? Le courtier de confiance s'intègre-t-il au fournisseur d'identité existant de l'entreprise ?
  6. Quelle est la diversité géographique des points d'entrée et de sortie du fournisseur (appelés emplacements périphériques et/ou points de présence) dans le monde ?
  7. Après l'authentification de l'utilisateur et du mot de passe de l'appareil, le courtier de confiance reste-t-il dans le chemin des données ?
  8. L'offre s'intègre-t-elle aux fournisseurs de gestion unifiée des terminaux (UEM), ou l'agent local peut-il déterminer l'intégrité et la posture de sécurité des appareils en tant que facteurs dans la décision d'accès ? À quels fournisseurs UEM le fournisseur ZTNA est-il associé ?

Il s'agit là de points importants à considérer pour votre entreprise lorsque vous cherchez à choisir le fournisseur ZTNA qui complète les objectifs et la vision à court et à long terme de votre entreprise. Pour en savoir plus sur la technologie ZTNA, consulter le principal service ZTNA, ZPA. Vous pouvez également essayer ZPA pour un essai gratuit pendant 7 jours !

Rapport d'adoption Zero Trust Cybersecurity Insiders 2019

Lire le rapport
Icône de confiance

Guide de l'architecte réseau pour l'adoption de ZTNA

Lire le guide
Icône de confiance

Accès Réseau "Zero Trust" : Une bonne idée pour les responsables IT

Lire le livre blanc
Accès Réseau "Zero Trust" : Une bonne idée pour les responsables IT