En quoi consiste le
Zero Trust ?

Atténue les risques en vérifiant les utilisateurs et les périphériques avant qu'ils n'accèdent à vos réseaux, applications et données.

Ne vous fiez à personne.

Zero Trust est un modèle de sécurité qui repose sur le principe qu'aucun utilisateur n'est totalement digne de confiance sur un réseau, et qu'on ne devrait pas permettre à des utilisateurs d'accéder à des ressources avant d'avoir vérifié leur légitimité et leur autorisation. Ce modèle met en place un « accès basé sur des droits minimums », permettant ainsi de restreindre l'accès des utilisateurs ou groupes d'utilisateurs qu'aux ressources dont ils ont besoin, rien de plus.

 

À l'origine, le Zero Trust a été créé en réponse à l'augmentation exponentielle du nombre de travailleurs mobiles et distants, à la tendance du BYOD (Bring Your Own Device), au Shadow IT et à la croissance rapide des services cloud. Si ces tendances ont été bénéfiques aux utilisateurs et ont apporté plus de flexibilité aux équipes informatiques, elles ont également réduit la capacité des entreprises à contrôler et à sécuriser l'accès aux données et aux ressources du réseau. Avec Zero Trust, les entreprises reprennent les rennes et renforcent leur sécurité, dans un contexte où le périmètre du réseau est en train de disparaître.

 

 

Les avantages du Zero Trust

La mise en place d'un modèle Zero Trust permet de protéger les applications privées et les ressources du réseau, tout en réduisant considérablement les risques de comportements internes malveillants et de comptes compromis.

 

Pour désigner une stratégie Zero Trust permettant d'accéder à distance à un environnement, on parle souvent d'accès réseau zero trust (ou ZTNA). Une solution ZTNA offre les capacités suivantes :

 

  • Sécurisation efficace des accès des utilisateurs à distance
  • Protection des données sensibles et de la propriété intellectuelle
  • Garantie d'une authentification robuste
  • Mise en place d'une gouvernance efficace de l'accès aux ressources
  • Réduction du potentiel de vulnérabilité et des dommages
  • Prise en charge d'initiatives d'audit de conformité
  • Accélération de la transition vers le cloud
  • Transformation de la sécurité – remplacements de VPN et adoption de solutions définies par logiciel

 

La plupart des entreprises adoptent un modèle Zero Trust pour bénéficier d'une visibilité totale et d'un contrôle complet sur les utilisateurs et les périphériques, lesquels accèdent à toujours plus d'applications cloud et de services de données. Il peut s'agir d'applications managées au sein de l'écosystème de l'entreprise, mais également d'applications non managées, utilisées par certains secteurs et individus de l'entreprise.

 

 

Tour d'horizon des principales interrogations
sur le ZTNA

En résumé, c'est quoi le Zero Trust ?

Zero Trust désigne un concept de sécurité qui repose sur la conviction que les entreprises ne devraient faire confiance à aucun des utilisateurs ou des périphériques qui accèdent aux données et aux systèmes du réseau, tant que leur légitimité n'a pas été vérifiée. Ce modèle est conçu pour autoriser des accès avec le moins de privilèges possible, limitant ainsi drastiquement les applications et les ressources auxquelles les utilisateurs ou les périphériques peuvent accéder. Cette approche permet de protéger les données de toute utilisation non autorisée, et elle limite l'impact des piratages perpétrés par des intrusions malveillantes ou des comptes compromis.

Pourquoi l'adoption du Zero Trust a-t-elle tardé 10 ans ?

À l'origine, le modèle Zero Trust était destiné à la sécurité des réseaux. Avec l'adoption des technologies cloud et mobiles, le périmètre du réseau s'est estompé, ce qui s'est traduit par une inefficacité des dispositifs de sécurité. Aujourd'hui, le Zero Trust s'applique à tous les utilisateurs et périphériques situés à l'intérieur et à l'extérieur du périmètre traditionnel, renforçant ainsi l'efficacité de cette approche.

En quoi consiste le ZTNA ?

L'accès réseau Zero Trust (ZTNA) est une façon de mettre en place un modèle Zero Trust afin de contrôler l'accès aux données et ressources internes, quand cet accès provient de l'extérieur de l'entreprise.

Qu'est-ce que le SDP ?

Le SDP (Software Defined Perimeter), ou périmètre défini par logiciel, sert parfois à désigner le ZTNA. Il s'agit d'un outil innovant permettant de sécuriser l'accès au réseau, au moyen d'une approche logicielle cloud-first, visant à remplacer le matériel des VPN obsolètes. Le SDP crée un réseau superposé (overlay) qui connecte, en toute sécurité et via Internet, les utilisateurs et les périphériques aux serveurs et applications dont ils ont besoin dans un datacentre ou un cloud public.

 

 

Approche cloud-first en matière de sécurité

 

Le modèle Zero Trust est là pour durer, mais il a besoin d'une nouvelle approche cloud-first en matière de sécurité afin d'être mis en place. En raison de l'augmentation du nombre de travailleurs distants et de l'adoption massive d'environnements cloud, les stratégies centrées sur le réseau ne sont tout simplement plus aussi efficaces qu'avant lorsqu'il s'agit de réduire les menaces de cybersécurité. Le caractère dynamique et les nouvelles exigences de ces travailleurs à distance et de ces environnements cloud ébranlent les architectures de sécurité traditionnelles, à tous les niveaux.

 

Compte tenu de l'explosion du nombre de travailleurs distants qui accèdent aux ressources et aux données de l'entreprise, et compte tenu de l'augmentation d'applications privées hébergées dans des clouds publics, les entreprises se trouvent dans l'obligation d'étendre leur périmètre de sécurité bien au-delà des murs de leur entreprise. En d'autres termes, les approches traditionnelles de contrôle d'accès s'avèrent inadéquates : elles ne sont pas en mesure de protéger les données face à des utilisations non autorisées ou face à des menaces de plus en plus complexes et ciblées.

 

Par chance, les technologies Zero Trust se sont perfectionnées et peuvent désormais répondre à ces nouvelles exigences. En matière de sécurité, le Zero Trust adopte essentiellement une approche de « refus par défaut », c'est-à-dire que tous les utilisateurs et périphériques qui tentent d'accéder au réseau doivent d'abord être vérifiés. Les nouvelles solutions d'accès réseau Zero Trust basées sur le cloud sont hautement évolutives et offrent aux utilisateurs un accès sécurisé aux applications, et non au réseau. Résultat : les applications et les données privées sont efficacement protégées de toute utilisation malveillante ou de tout piratage informatique.

 

 

Accès à distance moderne et sécurisé

Leader reconnu dans le secteur des CASB, Netskope étend son leadership et son innovation dans le domaine du Zero Trust et de technologies plus avancées. La solution cloud-native ZTNA de Netskope offre un accès sécurisé aux applications hébergées dans des environnements hybrides, tout en réduisant la « prolifération d'appliances » que supposent les solutions d'accès point à point traditionnelles, telles que les VPN. Cette solution s'appelle Netskope Private Access, et elle fournit un accès sécurisé aux applications hébergées dans les clouds publics AWS, Azure et Google, mais aussi dans les datacentres locaux (sur site).

 

 

Le Zero Trust exige une intégration à plusieurs niveaux

 

Pour être pleinement efficaces dans les environnements cloud-first d'aujourd'hui, qui sont de plus en plus distribués et mobiles, les solutions Zero Trust doivent combiner un large éventail de capacités et de technologies : authentification à plusieurs facteurs (MFA), gestion des identités et des accès (IAM), chiffrement, scoring, autorisations des systèmes de fichiers, etc.

 

Netskope Private Access est une solution ZTNA cloud-native, spécialement conçue pour prendre en charge divers environnements. Cette solution conjugue une gestion complète des politiques d'accès, une évaluation de la conformité et une intégration aux outils IAM et SIEM utilisés par l'entreprise. Elle prend en charge n'importe quelle application et n'importe quel protocole, simplifiant ainsi les opérations sécurité et réseau.

 

La solution offre également une protection étendue grâce à l'intégration de la passerelle Netskope Next Generation Secure Web Gateway (NG SWG), qui se compose de plusieurs technologies cloud-native intégrées, dont un CASB inline, une prévention des pertes de données (DLP), une SWG ainsi qu'une protection avancée contre les menaces (ATP). Grâce à ces avantages uniques, cette offre peut fournir une visibilité unifiée et une protection complète des environnements cloud hybrides, tout en améliorant les fonctions de sécurité sensibles aux temps de latence, comme la DLP et l'ATP.

 

Autrement dit, Netskope Private Access offre une approche innovante à l'accessibilité Zero Trust, pour n'importe quelle application, dans n'importe quel environnement.

 

 

Fonctions incontournables d'un accès ZTNA

01

Accès zéro-confiance aux applications d'entreprise

Protège les données et les ressources réseau grâce à un contrôle d'accès au niveau de l'application, s'appuyant sur l'identité de l'utilisateur, son appartenance à un groupe et le niveau de sécurité du périphérique.

02

Accès direct à plusieurs réseaux sans hairpinning

Permet d'accéder facilement à des applications privées dans le cloud et dans le datacentre, sans générer de latence puisque le trafic n'est pas acheminé via le réseau de l'entreprise.

03

Pas de connexion sans autorisation

Authentifie et autoriser les utilisateurs et les périphériques avant de les connecter à un service ou une application.

04

Protection des ressources internes

Bloque tout accès entrant à des réseaux physiques et virtuels, protégeant ainsi les ressources de l'entreprise des menaces extérieures.

05

Compatibilité avec tous les protocoles, applications et périphériques

Garantit la transparence et la sécurité de tout accès aux données et aux ressources à partir d'un navigateur, d'une application ou de clients natifs sur Windows, Mac et iOS.

06

Expérience utilisateur fluide et transparente

Offre aux utilisateurs un accès sécurisé, instantané et cohérent aux applications privées de l'entreprise qui sont hébergées dans des clouds publics ou des datacentres.

07

Aucun changement de matériel ni de réseau

 

Simplifie les opérations informatiques au lieu de les compliquer, et s'intègre aux solutions IAM et SIEM déjà en place dans l'entreprise.

Gartner : prédictions et insights du modèle Zero Trust

80 %

des nouvelles applications numériques des entreprises seront accessibles via ZTNA

Source : rapport Gartner « The Future of Network Security Is in the Cloud » (L'avenir de la sécurité des réseaux réside dans le Cloud)

60 %

des entreprises supprimeront la plupart de leurs VPN d'accès à distance au profit du modèle ZTNA

Source : rapport Gartner « The Future of Network Security Is in the Cloud » (L'avenir de la sécurité des réseaux réside dans le Cloud)

Ressources