Zscaler book

Découvrez comment Zscaler facilite le télétravail.

Download the eBook today

Zscaler book

Découvrez comment Zscaler facilite le télétravail.

Download the eBook today

Solutions > ZPA pour un accès tiers sécurisé

Il est temps de retirer vos partenaires de votre réseau

et donner accès aux applications segmentées à la place.

Lire le descriptif de la solution

L’accès est trop largement
accordé aux partenaires

De nombreuses entreprises ont été victimes de failles de sécurité dues à des partenaires tiers. Qu'il ait été question d'identifiants volés ou d'appareils infectés, les conséquences sont les mêmes: de coûteuses failles de sécurité qui mettent en danger le réseau et exposent sans la moindre restriction des données sensibles.

Avec la plupart des solutions d’accès distant, les partenaires tiers bénéficient d’un accès réseau complet. Ces utilisateurs ayant trop d'accès créent des risques élevés pour l’entreprise, car vous ne contrôlez pas vos partenaires ni les appareils qu'ils utilisent pour se connecter à votre réseau.

Alors, comment cultiver des partenariats forts et productifs tout en protégeant votre réseau
et vos applications privées?

diagramme montrant le vpn traditionnel, où les utilisateurs partenaires et les périphériques byod se connectent et reçoivent un accès complet et latéral au réseau

Les partenaires ont besoin d’un accès
aux applications, alors pourquoi leur
donner accès au réseau ?

Avec des menaces de sécurité de plus en plus dangereuses, il est risqué d'accorder un accès complet et latéral au réseau à vos partenaires. Vous devez plutôt leur donner accès à un sous-ensemble d'applications privées. La solution consiste à dissocier l'accès aux applications de l'accès au réseau, tout en segmentant l'accès en fonction des utilisateurs et des applications. La seule façon d'y parvenir est de recourir à la technologie ZTNA (accès réseau Zéro trust).

Alors que la plupart des solutions d'accès à distance sont centrées sur le réseau, le ZTNA fournit une connectivité sécurisée entre l'utilisateur (un employé, un partenaire tiers ou un entrepreneur) et les applications professionnelles autorisées, sans jamais lui donner accès au réseau. Il en résulte un accès micro-segmenté qui maintient la sécurité tout en réduisant les risques d'octroi de privilèges excessifs à des tiers.

Sécurité

Avant

Les partenaires tiers et les sous-traitants ont eu un accès latéral au réseau, exposant ainsi l’entreprise à des risques inutiles.

Après

L’accès Zero trust ne permet aux partenaires d’accéder qu’à des applications privées autorisées, et non au réseau.

Simplicité

Avant

Les solutions d’accès distant nécessitaient que le client soit téléchargé sur un périphérique géré ou personnel.

Après

La fonctionnalité d'accès par navigateur, permet d'offrir aux partenaires un accès sécurisé transparent. Quels que soient le périphérique ou l’emplacement, un utilisateur peut simplement utiliser un navigateur pour accéder aux applications autorisées.

Visibilité et contrôle

Avant

Avec les solutions d’accès distant, la visibilité de l’activité du partenaire était limitée aux adresses IP et aux données de port.

Après

Les solutions ZTNA offrent une visibilité complète sur toutes les activités des partenaires jusqu’au niveau de l’utilisateur, de l’appareil et de l’application nommée.

Sécurité

Avant

Les partenaires tiers et les sous-traitants ont eu un accès latéral au réseau, exposant ainsi l’entreprise à des risques inutiles.

Après

L’accès Zero trust ne permet aux partenaires d’accéder qu’à des applications privées autorisées, et non au réseau.

Simplicité

Avant

Les solutions d’accès distant nécessitaient que le client soit téléchargé sur un périphérique géré ou personnel.

Après

La fonctionnalité d'accès par navigateur, permet d'offrir aux partenaires un accès sécurisé transparent. Quels que soient le périphérique ou l’emplacement, un utilisateur peut simplement utiliser un navigateur pour accéder aux applications autorisées.

Visibilité et contrôle

Avant

Avec les solutions d’accès distant, la visibilité de l’activité du partenaire était limitée aux adresses IP et aux données de port.

Après

Les solutions ZTNA offrent une visibilité complète sur toutes les activités des partenaires jusqu’au niveau de l’utilisateur, de l’appareil et de l’application nommée.

Il est facile
d'éliminer le risque lié aux tiers grâce à un service ZTNA (accès réseau Zero trust)

Zscaler Private Access est un service ZTNA qui adopte une approche de sécurité réseau axée sur les utilisateurs et les applications. Que cet utilisateur soit un employé, un contractuel ou un partenaire tiers, ZPA s’assure que seuls les utilisateurs autorisés ont accès à des applications internes spécifiques sans jamais donner accès au réseau. Plutôt que de s’appuyer sur des appliances physiques ou virtuelles, ZPA utilise un logiciel d’infrastructure agnostique léger, jumelé à des capacités d’accès au navigateur, pour connecter de manière fluide tous les types d’utilisateurs aux applications via des connexions de l’intérieur vers l’extérieur rassemblées dans le Zscaler Security Cloud.

diagramme montrant que ZPA adopte une approche centrée sur l'utilisateur et l'application en matière de sécurité réseau. Architecture SDP exploitant l'accès par navigateur

Concept de périmètre défini par logiciel

1.  Service d’accès au navigateur
  • Redirige le trafic vers l'IDP pour authentification
  • Supprime le besoin d’un client sur l’appareil
2.  ZPA Public Service Edge
  • Sécurise la connexion
    utilisateur-application
  • Applique toutes les politiques d’administration personnalisées
3.  App Connector
  • Se trouve devant les applications dans
    le data center, Azure, AWS et autres services de cloud public
  • Fournit des connexions TLS 1.2 de l’intérieur vers l’extérieur au broker
  • Rend les applications invisibles pour prévenir les attaques par DDoS
Zscaler aide NOV, une société pétrolière et gazière offshore créée il y a 150 ans avec les services de ZPA

« Au lieu d’essayer de créer un Citrix pour permettre aux utilisateurs de se connecter à l’environnement, puis d’aller sur le site d’enregistrement interne pour enregistrer leurs seconds jetons de facteur, nous l’exposons simplement à ZPA via l’accès sans client ZPA et cela fonctionne de manière phénoménale .»

Casey Lee
Directeur de la sécurité informatique, National Oilwell Varco

L’accès au navigateur permet un accès sécurisé au
partenaire en quelques minutes

Grâce au service d'accès par navigateur ZPA, les partenaires et utilisateurs tiers bénéficient d'un accès sécurisé aux applications sans avoir besoin d'un client. Les partenaires n'ont plus besoin de franchir de multiples étapes pour accéder aux applications d'entreprise — ils utilisent simplement leur propre appareil pour accéder sans effort aux applications sur Internet. Il en résulte un accès hautement contrôlé des partenaires qui permet aux utilisateurs de se connecter à des applications privées depuis n'importe quel appareil, n'importe quel emplacement, et à tout moment.

Avantages
  • Expérience fluide pour les partenaires et les utilisateurs
  • Accès sécurisé aux applications depuis BYOD
  • Prise en charge de toutes les applications Web internes
  • Intégrations avec les principaux IDP
une utilisatrice travaillant sur un ordinateur portable permet un accès sécurisé à son partenaire en quelques minutes avec l'accès au navigateur de ZPA
Découvrez comment CSM Bakery a utilisé la technologie ZTNA pour permettre un accès sécurisé aux applications à des milliers d'utilisateurs dans le monde entier.

Découvrez comment CSM Bakery a utilisé la technologie ZTNA pour permettre un accès sécurisé aux applications à des milliers d'utilisateurs dans le monde entier.

Regarder la vidéo

Ressources suggérées

Présentation de la solution

ZPA pour l’accès tiers sécurisé

Lire lla brochure

Gartner ZTNA Market Guide

En savoir plus sur le zero trust network access (ZTNA)

Lire le guide

Webinaire

Trois façons dont la sécurité
zero trust redéfinit l’accès
des partenaires

Regarde maintenant

Démonstration

Testez ZPA

Essayez ZPA