Solutions > ZPA pour un accès tiers sécurisé

Il est temps de retirer vos partenaires de votre réseau

et de donner un accès aux applications segmentées à la place.

Lire le descriptif de la solution

L’accès est trop largement
accordé aux partenaires

De nombreuses entreprises ont été victimes de failles de sécurité dues à des partenaires tiers. Qu’il s’agisse d’informations d’identification volées ou d’appareils infectés, les résultats sont les mêmes : des failles de sécurité coûteuses qui mettent le réseau en danger et des données précieuses consultées sans restriction.

Avec la plupart des solutions d’accès distant, les partenaires tiers bénéficient d’un accès réseau complet. Ces utilisateurs privilégiés génèrent des risques élevés pour l’entreprise, car vous ne contrôlez pas en définitive vos partenaires ni les périphériques utilisés pour se connecter à votre réseau.

Alors, comment cultiver des partenariats forts et productifs tout en protégeant votre réseau
et vos applications privées?

diagramme montrant le vpn traditionnel, où les utilisateurs partenaires et les périphériques byod se connectent et reçoivent un accès complet et latéral au réseau

Les partenaires ont besoin d’un accès
aux applications, alors pourquoi leur
donner accès au réseau ?

Comme les menaces de sécurité deviennent de plus en plus avancées et dangereuses, il n’est pas envisageable de donner aux partenaires un accès complet et latéral à votre réseau.
Mais il est nécessaire de fournir aux partenaires l’accès à un sous-ensemble d’applications privées. Ce dont les entreprises ont besoin, c’est d’un moyen de dissocier l’accès aux applications de l’accès au réseau, et de segmenter l’accès selon les utilisateurs et les applications.
La seule façon d’y parvenir est de passer par la technologie du périmètre défini par logiciel (SDP).

Le SDP est l’approche moderne de la technologie d’accès aux applications privées.
Alors que d’autres solutions d’accès à distance sont centrées sur le réseau, SDP adopte une approche fondamentalement différente et se concentre sur la fourniture d’une connectivité sécurisée pour l’utilisateur, qu’il s’agisse d’un employé, d’un partenaire tiers ou d’un contractuel, uniquement à des applications d’entreprise autorisées, et jamais au réseau.
Il en résulte un accès microsegmenté aux applications qui maintient la sécurité du réseau tout en réduisant le risque d’attaques découlant d’un accès tiers aux privilèges trop étendus.

Sécurité

Avant

Les partenaires tiers et les sous-traitants ont eu un accès latéral au réseau, exposant ainsi l’entreprise à des risques inutiles.

Après

L’accès défini par logiciel ne permet aux partenaires d’accéder qu’à des applications privées autorisées, et non au réseau.

Simplicité

Avant

Les solutions d’accès distant nécessitaient que le client soit téléchargé sur un périphérique géré ou personnel.

Après

Avec un accès par navigateur défini par logiciel, l’accès sécurisé des partenaires est transparent. Quels que soient le périphérique ou l’emplacement, un utilisateur peut simplement utiliser un navigateur pour accéder aux applications autorisées.

Visibilité et contrôle

Avant

Avec les solutions d’accès distant, la visibilité de l’activité du partenaire était limitée aux adresses IP et aux données de port.

Après

Les solutions SDP offrent des services informatiques avec une visibilité complète sur toutes les activités des partenaires jusqu’au niveau de l’utilisateur, de l’appareil et de l’application nommée.

Sécurité

Avant

Les partenaires tiers et les sous-traitants ont eu un accès latéral au réseau, exposant ainsi l’entreprise à des risques inutiles.

Après

L’accès défini par logiciel ne permet aux partenaires d’accéder qu’à des applications privées autorisées, et non au réseau.

Simplicité

Avant

Les solutions d’accès distant nécessitaient que le client soit téléchargé sur un périphérique géré ou personnel.

Après

Avec un accès par navigateur défini par logiciel, l’accès sécurisé des partenaires est transparent. Quels que soient le périphérique ou l’emplacement, un utilisateur peut simplement utiliser un navigateur pour accéder aux applications autorisées.

Visibilité et contrôle

Avant

Avec les solutions d’accès distant, la visibilité de l’activité du partenaire était limitée aux adresses IP et aux données de port.

Après

Les solutions SDP offrent des services informatiques avec une visibilité complète sur toutes les activités des partenaires jusqu’au niveau de l’utilisateur, de l’appareil et de l’application nommée.

Éliminer les risques liés aux tiers est facile
avec un accès défini par logiciel

Zscaler Private Access adopte une approche de sécurité réseau axée sur les utilisateurs et les applications. Que cet utilisateur soit un employé, un contractuel ou un partenaire tiers, ZPA s’assure que seuls les utilisateurs autorisés ont accès à des applications internes spécifiques sans jamais donner accès au réseau. Plutôt que de s’appuyer sur des appliances physiques ou virtuelles, ZPA utilise un logiciel agnostique d’infrastructure léger, jumelé à des capacités d’accès au navigateur, pour connecter de manière fluide tous les types d’utilisateurs aux applications via des connexions de l’intérieur vers l’extérieur rassemblées dans le Zscaler Security Cloud.

diagramme montrant que ZPA adopte une approche centrée sur l'utilisateur et l'application en matière de sécurité réseau. Architecture SDP exploitant l'accès par navigateur

Concept de périmètre défini par logiciel

1.  Service d’accès au navigateur
  • Redirige le trafic vers le fournisseur
    d’IPD pour l’authentification
  • Supprime le besoin d’un client sur l’appareil
2.  Zscaler Enforcement Node (ZEN)
  • Sécurise la connexion
    utilisateur-application
  • Applique toutes les politiques d’administration personnalisées
3.  App Connector
  • Se trouve devant les applications dans
    le data center, Azure, AWS et autres services de cloud public
  • Fournit des connexions TLS 1.2 de l’intérieur vers l’extérieur au broker
  • Rend les applications invisibles pour prévenir les attaques par DDoS
Zscaler aide NOV, une société pétrolière et gazière offshore créée il y a 150 ans avec les services de ZPA

« Au lieu d’essayer de créer un Citrix pour permettre aux utilisateurs de se connecter à l’environnement, puis d’aller sur le site d’enregistrement interne pour enregistrer leurs seconds jetons de facteur, nous l’exposons simplement à ZPA via l’accès sans client ZPA et cela fonctionne de manière phénoménale .»

Casey Lee
Directeur de la sécurité informatique, National Oilwell Varco

L’accès au navigateur permet un accès sécurisé au
partenaire en quelques minutes

Grâce à l’accès au navigateur de ZPA, les partenaires tiers et les utilisateurs bénéficient d’un accès sécurisé aux applications sans avoir besoin d’un client. Les partenaires n’ont plus besoin de passer par des obstacles pour accéder aux applications d’entreprise. Ils utilisent simplement leur propre BYOD pour accéder sans effort à des applications internes via Internet. Le résultat est un accès partenaire hautement contrôlé qui permet aux utilisateurs de se connecter à des applications privées à partir de n’importe quel appareil, en tous lieux et à tout moment.

Avantages
  • Expérience fluide pour les partenaires et les utilisateurs
  • Accès sécurisé aux applications depuis BYOD
  • Prise en charge de toutes les applications Web internes
  • S’intègre avec les fournisseurs IDP
une utilisatrice travaillant sur un ordinateur portable permet un accès sécurisé à son partenaire en quelques minutes avec l'accès au navigateur de ZPA
Découvrez comment CSM Bakery a utilisé la technologie ZTNA pour permettre un accès sécurisé aux applications à des milliers d'utilisateurs dans le monde entier.

Découvrez comment CSM Bakery a utilisé la technologie ZTNA pour permettre un accès sécurisé aux applications à des milliers d'utilisateurs dans le monde entier.

Regarder la vidéo

Ressources suggérées

Descriptif de la solution

ZPA pour l’accès tiers sécurisé

Lire lla brochure

Rapport Gartner

SDP, le projet de réseau Zero Trust recommandé par Gartner

Lire les résultats

Webinaire

Trois façons dont la sécurité
zero trust redéfinit l’accès
des partenaires

Regarde maintenant

Démonstration

Testez ZPA

Essayez ZPA