Zscaler Data Protection reconnu comme produit de l’année 2023 par CRN

Qu’est-ce que le ZTNA universel ?

L’accès réseau universel Zero Trust (UZTNA) consiste à utiliser le ZTNA pour les utilisateurs sur site et distant, sans faire de distinction quant à l’emplacement de l’utilisateur. Avec le ZTNA universel, les utilisateurs bénéficient d’un accès sécurisé basé sur le principe du moindre privilège, qu’ils travaillent au bureau, à la maison ou en déplacement. Une solution UZTNA peut servir de canal pour la transformation digitale, offrant aux entreprises le meilleur cadre possible pour les initiatives Zero Trust.

Visionner la vidéo

Principales raisons d’envisager le ZTNA universel

Aujourd’hui plus que jamais, les entreprises découvrent les avantages que peut leur procurer un modèle de ZTNA universel. Voici quelques-unes des principales raisons pour lesquelles les entreprises franchissent le pas :

  • Pas besoin d’appliances traditionnelles : UZTNA permet aux organisations d’abandonner les appliances d’accès à distance traditionnelles, telles que les VPN, et de tirer parti d’une solution de contrôle d’accès 100 % logicielle.
  • Expériences utilisateur homogènes : avec UZTNA, le trafic utilisateur n’est pas soumis au backhauling via le data center. Au lieu de cela, les utilisateurs bénéficient d’un accès rapide et direct à l’application souhaitée.
  • Sécurité cohérente : UZTNA garantit que les mêmes politiques de sécurité Zero Trust sont appliquées aux employés, qu’ils travaillent au bureau ou à l’extérieur.
  • Évolutivité sans peine : un service cloud UZTNA facilite la mise à l’échelle de la capacité. Une entreprise exploite simplement des licences supplémentaires.
  • Déploiement rapide : contrairement à d’autres solutions dont le déploiement peut prendre des semaines, voire des mois, UZTNA peut être déployé de n’importe où, en quelques jours.

ZTNA comparé au ZTNA universel

Dans le langage informatique et de sécurité actuel, de nombreux fournisseurs prétendent proposer un « accès réseau Zero Trust », qui se révèle en fin de compte être un déploiement de sécurité réseau rigide sur site avec une microsegmentation réseau traditionnelle. Bien que cette technologie puisse être en mesure de protéger les utilisateurs au bureau sur la base d’une poignée de contrôles d’accès réseau Zero Trust faiblement intégrés, une solution ZTNA universelle appropriée s’apparente davantage à une structure de sécurité, offrant une sécurité Zero Trust à tous les utilisateurs, où qu’ils travaillent.

En effet, une solution ZTNA universelle est née dans le cloud, généralement construite sur un cadre Secure Access Service Edge (SASE) ou Security Service Edge (SSE). Avec le ZTNA universel, les utilisateurs bénéficient d’un accès basé sur le principe du moindre privilège partout où ils travaillent ; que ce soit au bureau, à domicile, dans un café ou en tout lieu disposant d’une connexion Internet.

Une connectivité sécurisée aux réseaux, aux SaaS et aux applications depuis n’importe quel emplacement n’est tout simplement pas réalisable avec un cadre sur site non universel. De plus, si une solution prétend offrir une sécurité Zero Trust via des appliances sur site telles que des pare-feu, il ne s’agit alors vraiment pas d’une solution Zero Trust, et ce n’est certainement pas une solution ZTNA universelle. En effet, bon nombre de ces technologies existantes accorderont un accès basé uniquement sur l’authentification plutôt que sur le contexte, la posture de l’appareil, et/ou l’emplacement.

Qui plus est, bon nombre de ces technologies utilisent une architecture passthrough, qui autorise le trafic à entrer dans le réseau avant qu’il ne soit inspecté, ce qui va intrinsèquement à l’encontre des principes de Zero Trust. Universal ZTNA accorde un accès sécurisé au réseau, au SaaS et aux applications, quel que soit l’endroit où les utilisateurs travaillent sans accorder de confiance implicite, et cette capacité unique provient d’une architecture ZTNA qui est cloud native.

 

ZTNA universel comparé au VPN

Parmi les solutions de sécurité traditionnelles les plus populaires utilisées aujourd’hui, les VPN sont censés simplifier la gestion des accès en permettant aux utilisateurs finaux d’accéder en toute sécurité à un réseau, et donc aux ressources de l’entreprise, via un tunnel désigné, généralement avec une authentification unique (SSO).

Pendant de nombreuses années, les VPN se sont révélés efficaces pour les utilisateurs qui devaient travailler à distance pendant un jour ou deux. Cependant, à mesure de l’augmentation du nombre de travailleurs distants à long terme, menant finalement au télétravail, le manque d’évolutivité, les coûts élevés et les exigences de maintenance ont rendu les VPN inefficaces. De plus, l’adoption rapide du cloud public a non seulement compliqué l’application des politiques de sécurité à ces télétravailleurs, mais a également nui à l’expérience utilisateur.

Toutefois, le principal problème des VPN est la surface d’attaque qu’ils créent. Tout utilisateur ou entité disposant des bonnes informations d’identification SSO peut se connecter à un VPN et se déplacer latéralement sur le réseau, ce qui lui donne accès à l’ensemble du réseau, des terminaux et des données que le VPN était censé protéger.

Le ZTNA universel sécurise l’accès des utilisateurs en l’accordant selon le principe du moindre privilège. Plutôt que d’accorder la confiance sur la base d’informations d’identification correctes, le Zero Trust ne permet l’authentification que si le contexte est correct, c’est-à-dire si l’utilisateur, l’identité, l’appareil et l’emplacement concordent tous.

En outre, le ZTNA universel fournit un accès granulaire plutôt qu’un accès au réseau. Les utilisateurs sont connectés directement et en toute sécurité aux applications et aux données dont ils ont besoin, supprimant tout déplacement latéral d’utilisateurs malveillants. De plus, les connexions des utilisateurs étant directes, les conditions d’utilisation sont grandement améliorées en utilisant un cadre UZTNA.

 

ZTNA universel : mise en œuvre des principes Zero Trust

Le ZTNA universel ne se résume pas à l’identité de l’utilisateur, la segmentation ou l’accès sécurisé. Il s’agit d’une stratégie sur laquelle est fondé un écosystème de cybersécurité. Elle repose sur trois principes fondamentaux :

  1. Interrompre toute connexion : les technologies, telles que les pare-feu, utilisent une approche « passthrough » qui inspecte les fichiers au fur et à mesure qu’ils sont transmis. Si un fichier malveillant est détecté, les alertes arrivent souvent trop tard. Une solution UZTNA efficace met fin à chaque connexion pour permettre à une architecture proxy inline d’inspecter tout le trafic, y compris le trafic chiffré, en temps réel et avant qu’il n’atteigne sa destination, afin de prévenir les ransomwares, les malwares, et autres.
  2. Protéger les données à l’aide de politiques contextuelles granulaires : les politiques Zero Trust vérifient les demandes et les droits d’accès en fonction du contexte, notamment l’identité de l’utilisateur, l’appareil, l’emplacement, le type de contenu et l’application demandée. Les politiques sont adaptatives, de sorte que les privilèges d’accès des utilisateurs sont continuellement réévalués à mesure que le contexte change.
  3. Réduire les risques en éliminant la surface d’attaque : avec UZTNA, les utilisateurs se connectent directement aux applications et aux ressources dont ils ont besoin, jamais aux réseaux. Les connexions directes d’utilisateur à application et d’application à application éliminent le risque de déplacement latéral et empêchent les appareils compromis d’infecter d’autres ressources. De plus, les utilisateurs et les applications sont invisibles sur Internet ; ils ne peuvent donc pas être découverts ni attaqués.

ZTNA universel avec Zscaler

Nous sommes fiers de proposer Zscaler Private Access™, la plateforme ZTNA la plus déployée au monde, construite sur l’architecture unique Zscaler Zero Trust (ZTA). La solution ZPA basée sur le cloud applique les principes du moindre privilège pour offrir aux utilisateurs des connexions directes et sécurisées aux applications privées tout en éliminant les accès non autorisés et les déplacements latéraux. En tant que service cloud natif, ZPA peut être déployé en quelques heures pour remplacer les VPN et outils d’accès à distance traditionnels par une plateforme Zero Trust globale.

Solution d’accès privé sécurisé - Diagramme

Zscaler Private Access offre les avantages suivants :

  • Sécurité inégalée, au-delà des VPN et des pare-feu traditionnels : les utilisateurs se connectent directement aux applications, et non au réseau, ce qui réduit la surface d’attaque et élimine les déplacements latéraux.
  • Fin de la compromission des applications privées : une protection des applications unique en son genre, avec inspection du trafic et prévention des menaces inline, tromperie intégrée et isolation des menaces, minimise le risque de compromission des utilisateurs.
  • Productivité supérieure pour le personnel hybride moderne : l’accès sécurisé ultra-rapide aux applications privées s’étend de manière homogène aux utilisateurs distants, au siège, aux filiales et aux partenaires tiers.
  • Solution ZTNA unifiée et universelle pour les utilisateurs, les charges de travail et les appareils : les employés et les partenaires peuvent se connecter en toute sécurité à des applications privées, à des services et à des dispositifs OT/IoT grâce à la plateforme ZTNA la plus complète.

Ressources complémentaires

FAQs

Quels sont les avantages du ZTNA universel ?

La solution ZTNA universelle ne contribue pas uniquement à la flexibilité des entreprises ; elle améliore aussi considérablement leur position globale en matière de sécurité en fournissant les avantages suivants :

  • Infrastructure invisible : avec UZTNA, les utilisateurs peuvent accéder aux applications sans avoir à se connecter au réseau de l’entreprise.
  • Plus de contrôle et de visibilité : UZTNA  permet au service informatique de gérer facilement sa solution par le biais d’un portail d’administration centralisé avec des contrôles granulaires.
  • Segmentation simplifiée des applications : ZTNA n’étant pas lié au réseau, les entreprises peuvent segmenter l’accès en fonction des applications individuelles, sans avoir à procéder à une segmentation complexe du réseau.

Comment fonctionne le ZTNA universel ?

Le ZTNA universel part du principe que tout ce qui se trouve sur le réseau est hostile ou compromis, et que l’accès à une application n’est accordé qu’après vérification de l’identité de l’utilisateur, de la posture de l’appareil utilisé et du contexte opérationnel, et après application des règles et politiques en vigueur. Dans ce modèle, l’ensemble du trafic doit être journalisé et inspecté, ce qui exige un degré de visibilité que les contrôles de sécurité traditionnels ne peuvent satisfaire.

Le ZTNA universel minimise la surface d’attaque de votre entreprise, empêche le déplacement latéral des menaces et réduit le risque de violation. Il est déployé avec une architecture basée sur un proxy qui connecte les utilisateurs directement aux applications plutôt qu’au réseau, ce qui permet d’appliquer des contrôles supplémentaires avant que les connexions ne soient autorisées ou bloquées.

 

Quels sont les principaux cas d’utilisation du ZTNA universel ?

Le ZTNA universel se prête à de nombreux cas d’utilisation dans le domaine de la sécurité du cloud. En général, les entreprises utiliseront d’abord le ZTNA universel :

  • Comme alternative au VPN
  • Pour sécuriser l’accès multicloud
  • Pour réduire les risques liés aux tiers
  • Pour accélérer l’intégration des fusions et acquisitions