Zero Trust est un modèle de sécurité qui repose sur le principe qu'aucun utilisateur n'est totalement digne de confiance sur un réseau, et qu'on ne devrait pas permettre à des utilisateurs d'accéder à des ressources avant d'avoir vérifié leur légitimité et leur autorisation. Ce modèle met en place un « accès basé sur des droits minimums », permettant ainsi de restreindre l'accès des utilisateurs ou groupes d'utilisateurs qu'aux ressources dont ils ont besoin, rien de plus.
À l'origine, le Zero Trust a été créé en réponse à l'augmentation exponentielle du nombre de travailleurs mobiles et distants, à la tendance du BYOD (Bring Your Own Device), au Shadow IT et à la croissance rapide des services cloud. Si ces tendances ont été bénéfiques aux utilisateurs et ont apporté plus de flexibilité aux équipes informatiques, elles ont également réduit la capacité des entreprises à contrôler et à sécuriser l'accès aux données et aux ressources du réseau. Avec Zero Trust, les entreprises reprennent les rennes et renforcent leur sécurité, dans un contexte où le périmètre du réseau est en train de disparaître.
La mise en place d'un modèle Zero Trust permet de protéger les applications privées et les ressources du réseau, tout en réduisant considérablement les risques de comportements internes malveillants et de comptes compromis.
Pour désigner une stratégie Zero Trust permettant d'accéder à distance à un environnement, on parle souvent d'accès réseau zero trust (ou ZTNA). Une solution ZTNA offre les capacités suivantes :
La plupart des entreprises adoptent un modèle Zero Trust pour bénéficier d'une visibilité totale et d'un contrôle complet sur les utilisateurs et les périphériques, lesquels accèdent à toujours plus d'applications cloud et de services de données. Il peut s'agir d'applications managées au sein de l'écosystème de l'entreprise, mais également d'applications non managées, utilisées par certains secteurs et individus de l'entreprise.
Le modèle Zero Trust est là pour durer, mais il a besoin d'une nouvelle approche cloud-first en matière de sécurité afin d'être mis en place. En raison de l'augmentation du nombre de travailleurs distants et de l'adoption massive d'environnements cloud, les stratégies centrées sur le réseau ne sont tout simplement plus aussi efficaces qu'avant lorsqu'il s'agit de réduire les menaces de cybersécurité. Le caractère dynamique et les nouvelles exigences de ces travailleurs à distance et de ces environnements cloud ébranlent les architectures de sécurité traditionnelles, à tous les niveaux.
Compte tenu de l'explosion du nombre de travailleurs distants qui accèdent aux ressources et aux données de l'entreprise, et compte tenu de l'augmentation d'applications privées hébergées dans des clouds publics, les entreprises se trouvent dans l'obligation d'étendre leur périmètre de sécurité bien au-delà des murs de leur entreprise. En d'autres termes, les approches traditionnelles de contrôle d'accès s'avèrent inadéquates : elles ne sont pas en mesure de protéger les données face à des utilisations non autorisées ou face à des menaces de plus en plus complexes et ciblées.
Par chance, les technologies Zero Trust se sont perfectionnées et peuvent désormais répondre à ces nouvelles exigences. En matière de sécurité, le Zero Trust adopte essentiellement une approche de « refus par défaut », c'est-à-dire que tous les utilisateurs et périphériques qui tentent d'accéder au réseau doivent d'abord être vérifiés. Les nouvelles solutions d'accès réseau Zero Trust basées sur le cloud sont hautement évolutives et offrent aux utilisateurs un accès sécurisé aux applications, et non au réseau. Résultat : les applications et les données privées sont efficacement protégées de toute utilisation malveillante ou de tout piratage informatique.
Leader reconnu dans le secteur des CASB, Netskope étend son leadership et son innovation dans le domaine du Zero Trust et de technologies plus avancées. La solution cloud-native ZTNA de Netskope offre un accès sécurisé aux applications hébergées dans des environnements hybrides, tout en réduisant la « prolifération d'appliances » que supposent les solutions d'accès point à point traditionnelles, telles que les VPN. Cette solution s'appelle Netskope Private Access, et elle fournit un accès sécurisé aux applications hébergées dans les clouds publics AWS, Azure et Google, mais aussi dans les datacentres locaux (sur site).
Pour être pleinement efficaces dans les environnements cloud-first d'aujourd'hui, qui sont de plus en plus distribués et mobiles, les solutions Zero Trust doivent combiner un large éventail de capacités et de technologies : authentification à plusieurs facteurs (MFA), gestion des identités et des accès (IAM), chiffrement, scoring, autorisations des systèmes de fichiers, etc.
Netskope Private Access est une solution ZTNA cloud-native, spécialement conçue pour prendre en charge divers environnements. Cette solution conjugue une gestion complète des politiques d'accès, une évaluation de la conformité et une intégration aux outils IAM et SIEM utilisés par l'entreprise. Elle prend en charge n'importe quelle application et n'importe quel protocole, simplifiant ainsi les opérations sécurité et réseau.
La solution offre également une protection étendue grâce à l'intégration de la passerelle Netskope Next Generation Secure Web Gateway (NG SWG), qui se compose de plusieurs technologies cloud-native intégrées, dont un CASB inline, une prévention des pertes de données (DLP), une SWG ainsi qu'une protection avancée contre les menaces (ATP). Grâce à ces avantages uniques, cette offre peut fournir une visibilité unifiée et une protection complète des environnements cloud hybrides, tout en améliorant les fonctions de sécurité sensibles aux temps de latence, comme la DLP et l'ATP.
Autrement dit, Netskope Private Access offre une approche innovante à l'accessibilité Zero Trust, pour n'importe quelle application, dans n'importe quel environnement.
Protège les données et les ressources réseau grâce à un contrôle d'accès au niveau de l'application, s'appuyant sur l'identité de l'utilisateur, son appartenance à un groupe et le niveau de sécurité du périphérique.
Permet d'accéder facilement à des applications privées dans le cloud et dans le datacentre, sans générer de latence puisque le trafic n'est pas acheminé via le réseau de l'entreprise.
Authentifie et autoriser les utilisateurs et les périphériques avant de les connecter à un service ou une application.
Bloque tout accès entrant à des réseaux physiques et virtuels, protégeant ainsi les ressources de l'entreprise des menaces extérieures.
Garantit la transparence et la sécurité de tout accès aux données et aux ressources à partir d'un navigateur, d'une application ou de clients natifs sur Windows, Mac et iOS.
Offre aux utilisateurs un accès sécurisé, instantané et cohérent aux applications privées de l'entreprise qui sont hébergées dans des clouds publics ou des datacentres.
Simplifie les opérations informatiques au lieu de les compliquer, et s'intègre aux solutions IAM et SIEM déjà en place dans l'entreprise.
Gartner : prédictions et insights du modèle Zero Trust
En tant que technologues, nombre d'entre nous adore manipuler des outils, en particulier quand nous découvrons une fonctionnalité intéressante dans tel ou tel produit. Nous recherchons immédiatement des cas d'utilisation, puis nous tentons de persuader nos dirigeants d'acheter ce nouvel outil afin de pouvoir l'installer et nous en servir. Si cette façon de fonctionner permet souvent d'améliorer les contrôles et les programmes de sécurité, elle engendre aussi de la complexité et une dette technologique considérable au fil des ans.
Lire la suiteVos commentaires sont les bienvenus.