Accélérez votre parcours Security Service Edge. Rejoignez Netskope chez RSA.

  • Produits de périphérie du service de sécurité

    Protégez-vous contre les menaces avancées et compatibles avec le cloud et protégez les données sur tous les vecteurs.

  • Borderless SD-WAN

    Fournissez en toute confiance un accès sécurisé et performant à chaque utilisateur, appareil, site et cloud distant.

  • Plateforme

    Une visibilité inégalée et une protection des données et des menaces en temps réel sur le plus grand cloud privé de sécurité au monde.

Netskope reconnu comme un des leaders dans le rapport du Magic Quadrant™ 2022 du Gartner dédié au SSE

Recevoir le rapport Présentation des produits
Netskope gartner mq 2022 leader sse
Réponse rapide de Gartner® : Quel est l'impact de l'acquisition d'Infiot par Netskope sur les projets SD-WAN, SASE et SSE ?

Recevoir le rapport
Gartner quick answer
Netskope offre une solution moderne de sécurité du cloud, dotée de fonctions unifiées en matière de protection des données et de détection des menaces, et d'un accès privé sécurisé.

Découvrir notre plateforme
Vue aérienne d'une métropole
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Plus d'informations
Lighted highway through mountainside switchbacks
Neutralisez les menaces qui échappent souvent à d'autres solutions de sécurité à l'aide d'un framework SSE unifié.

Plus d'informations
Lighting storm over metropolitan area
Solutions Zero Trust pour les déploiements du SSE et du SASE

Plus d'informations
Boat driving through open sea
Netskope permet à toutes les entreprises d'adopter des services et des applications cloud ainsi que des infrastructures cloud publiques rapidement et en toute sécurité.

Plus d'informations
Wind turbines along cliffside
  • Nos clients

    Netskope sert plus de 2 000 clients dans le monde, dont plus de 25 des entreprises du classement Fortune 100

  • Solutions pour les clients

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification

    Avec Netskope, devenez un expert de la sécurité du cloud.

Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

Plus d'informations
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

Plus d'informations
Group of young professionals working
  • Ressources

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Episode 10 : Construire des relations de sécurité par la transparence
In this episode, Mike and Andreas discuss aligning with works councils, forging business relationships through transparency, and embedding security into value streams.

Écouter le podcast
Building Security Relationships Through Transparency
Découvrez comment Netskope permet de passer au Zero Trust et au modèle SASE grâce aux fonctions du Security Service Edge (SSE).

Lire le blog
Sunrise and cloudy sky
Netskope at RSA

Join Netskope at RSA Conference this year and be part of the real conversations on SASE and Zero Trust. Stop by our booth in South Hall, chat with an expert, register for our speaking sessions, and unwind by joining us at one of our events!

Plus d'informations
RSA logo
Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

Plus d'informations
Four-way roundabout
  • Entreprise

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Netskope permet l'avenir du travail.

En savoir plus
Curvy road through wooded area
Netskope redéfinit la sécurité du cloud, des données et des réseaux afin d'aider les entreprises à appliquer les principes Zero Trust pour protéger leurs données.

Plus d'informations
Switchback road atop a cliffside
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

Plus d'informations
Group of diverse young professionals smiling

En quoi consiste le
Zero Trust ?

light blue plus
Un modèle de sécurité basé sur le principe que personne n'a une confiance aveugle et n'est autorisé à accéder aux biens de l'entreprise avant d'avoir été validé comme légitime et autorisé.
8 min read

Modèle de sécurité zero trust

Une solution de sécurité zero trust (ZT) est définie par l'idée que l'on ne fait confiance à personne aveuglément et que personne n'est autorisé à accéder aux ressources de l'entreprise avant d'avoir été vérifié comme légitime et autorisé. Elle fonctionne selon le principe de « l'accès au moindre privilège », qui accorde de manière sélective des autorisations pour les seules ressources dont les utilisateurs ou groupes d'utilisateurs ont besoin, sans plus. En outre, les utilisateurs autorisés à accéder au réseau, aux données et à d'autres actifs doivent continuellement prouver leur identité.

 

Blog : Premiers pas avec le Zero Trust
Livre blanc : Pratique de pointe du Zero Trust


 

Un bref historique : des périmètres aux couches

Ce terme a été inventé par John Kindervag, analyste chez Forrester, qui a expliqué dans ses recherches l'importance de la « non-confiance » inhérente au trafic réseau, quelle que soit sa provenance. Ce concept est né dans le domaine de la sécurité des réseaux, et à juste titre, puisque la plupart des entreprises exploitaient leurs propres réseaux internes et capacités de stockage de données à l'époque où le concept a vu le jour.

Cependant, les principes de sécurité ZT trouvent leur origine dans un concept beaucoup plus ancien, proposé en 2004 par le Jericho Forum, appelé « dépérimétrisation ». La sécurité du périmètre est assurée au moyen de pare-feu et de dispositifs de protection dans le but d'empêcher les intrus d'entrer. Le problème avec cette stratégie est l'absence de mesures de protection lorsque les intrus parviennent à franchir le périmètre. La dépérimétrisation est une stratégie de sécurité qui consiste à retirer la « limite » de sécurité standard séparant un réseau de l'Internet et à créer à la place une segmentation et un système de sécurité multicouche basé sur le chiffrement et l'authentification. L'architecture Zero Trust (ZTA) offre une sécurité multicouche grâce à une réauthentification constante et à une méfiance inhérente à l'égard de l'ensemble des appareils, utilisateurs et actions, qu'ils se trouvent ou non dans le périmètre.

 

Que sont les principes de zero trust ?

Voici les trois principes fondamentaux qui régissent le modèle Zero Trust :

 

1. Accordez le moins de privilèges possible

En accordant le moins de privilèges et d'accès possible sans affecter la capacité d'une personne à accomplir ses tâches, vous n'accordez l'accès aux ressources qu'au cas par cas, juste ce qui est nécessaire et rien d'autre.

 

2. N'ayez jamais confiance, vérifiez toujours

Aucune action ou utilisateur n'est intrinsèquement digne de confiance dans un modèle de sécurité ZT. Chaque nouvelle entrée dans un système ou demande d'accès à de nouvelles données doit s'accompagner d'une forme d'authentification pour vérifier l'identité de l'utilisateur.

 

3. Surveillez toujours

Le modèle Zero Trust exige une surveillance et une évaluation constantes du comportement des utilisateurs, des mouvements de données, des modifications du réseau et des altérations des données. Si l'authentification et les restrictions de privilèges sont au cœur d'une structure ZT, il est toujours préférable de vérifier les actions effectuées au sein de l'infrastructure de votre entreprise.

 

Qui bénéficie d'une approche zero trust ?

Une approche consistant à supprimer la confiance implicite dans l'accès au réseau d'entreprise et exige la vérification des appareils et des identités des utilisateurs est devenue de plus en plus pertinente en réponse à l'augmentation rapide du nombre de collaborateurs mobiles et distants. Ce modèle profite aux infrastructures d'entreprise utilisant :

  • une politique « Bring your own devices » (BYOD) ;
  • des services de Shadow It ;
  • services du Cloud autorisés et non autorisés
  • des appareils mobiles.

Si ces tendances au travail hybride ont profité aux utilisateurs et apporté de nouveaux niveaux de flexibilité à l'informatique, elles ont également réduit la capacité des équipes de sécurité à contrôler et à sécuriser l'accès aux données et aux ressources réseau et à prévenir les attaques malveillantes contre la sécurité de l'entreprise. Ce modèle de sécurité redonne ce niveau de contrôle, en renforçant la sécurité face à la dissolution du périmètre du réseau.

Dans le cadre d'un modèle ZT, imaginez votre infrastructure réseau et de données comme un bâtiment rempli de pièces dont les portes sont fermées. Chaque serrure possède sa propre clé et vous n'autorisez les utilisateurs à accéder qu'à la pièce contenant les ressources dont ils ont besoin et rien d'autre.

Quels sont les types de Zero Trust ?

La mise en œuvre de contrôles de sécurité à plusieurs niveaux protège les applications privées, les données sensibles et les ressources du réseau, tout en réduisant considérablement les risques liés aux initiés malveillants et aux comptes compromis.

Aujourd'hui, il existe deux applications du modèle Zero Trust :

 

ZTNA, également connu sous le nom de SDP

Une solution conçue pour accorder un accès à distance à un environnement est communément appelée Zero Trust Network Access (ZTNA) mais elle est également connue sous le nom de périmètre défini par logiciel (SDP). Un ZTNA ou un SDP est un outil innovant permettant de sécuriser l'accès au réseau, au moyen d'une approche logicielle cloud-first, visant à remplacer le matériel des anciens VPN. Le SDP crée un réseau superposé (overlay) qui connecte, en toute sécurité et via Internet, les utilisateurs et les périphériques aux serveurs et applications dont ils ont besoin dans un datacenter ou un cloud public.

La plupart des entreprises adoptent ce type de modèle pour bénéficier d'une visibilité totale et d'un contrôle complet sur les utilisateurs et les périphériques, lesquels accèdent à toujours plus d'applications cloud et de services de données. Il peut s'agir d'applications managées au sein de l'écosystème de l'entreprise, mais également d'applications non managées, utilisées par certains secteurs et individus de l'entreprise.

 
Quelle est la différence entre zéro confiance et ZTNA ?

 

ZTDP : un cadre de zero trust de Netskope

ZTDP est un nouveau cadre de sécurité créé par Netskope. Nous définissons la protection des données zero trust comme l'application des principes fondamentaux du zero trust afin de protéger vos données contre la consultation, le déplacement, l'altération et l'exfiltration non autorisés.

L'ajout d'autres outils tels que les plateformes d'analyse et la visibilité intégrée de l'utilisation du cloud, du Web et du réseau permet à ces administrateurs d'adapter leurs règles Zero Trust et d'empêcher tout mouvement latéral non autorisé vers d'autres ensembles de données. En somme, le ZTDP constitue une première ligne de défense contre l'accès non autorisé et l'exfiltration de données.

Alors que ces deux concepts utilisent la confiance zéro, ZTNA s’occupe de l’application du modèle strictement dans le but de protéger l’accès au réseau, tandis que ZTDP applique la confiance zéro à la protection de l’accès aux données. Dans un monde parfait, les entreprises utiliseraient les deux concepts comme protection contre les intrusions sur le réseau et les exfiltrations/altérations de données.

 
Gartner : prédictions et insights du modèle Zero Trust
 

80 % des nouvelles applications numériques des entreprises seront accessibles via ZTNA
des nouvelles applications numériques des entreprises seront accessibles via ZTNA
60 % des entreprises supprimeront la plupart de leurs VPN d'accès à distance au profit du modèle ZTNA
des entreprises élimineront progressivement la plupart de leurs VPN d’accès à distance au profit de ZTNA

SOURCE : RAPPORT GARTNER « THE FUTURE OF NETWORK SECURITY IS IN THE CLOUD » (L'AVENIR DE LA SÉCURITÉ DES RÉSEAUX RÉSIDE DANS LE CLOUD)

 

Comment le Zero Trust s'intègre-t-il dans l'infrastructure de sécurité Netskope ?

Pour être pleinement efficaces dans les environnements cloud-first d'aujourd'hui, qui sont de plus en plus distribués et mobiles, les solutions Zero Trust doivent combiner un large éventail de capacités et de technologies : authentification à plusieurs facteurs (MFA), gestion des identités et des accès (IAM), chiffrement, scoring, autorisations des systèmes de fichiers, etc.

SASE et Zero Trust, la convergence

La solution Private Access ZT de Netskope est spécifiquement conçue pour prendre en charge divers environnements en tant que plateforme ZTNA native du cloud. Cette solution conjugue une gestion complète des politiques d'accès, une évaluation de la conformité et une intégration aux outils IAM et SIEM utilisés par l'entreprise. Elle prend en charge n'importe quelle application et n'importe quel protocole, simplifiant ainsi les opérations sécurité et réseau.

La solution offre également une protection étendue grâce à l'intégration de la passerelle Netskope Next Generation Secure Web Gateway (NG SWG), qui se compose de plusieurs technologies cloud-native intégrées, dont un CASB inline, une prévention des pertes de données (DLP), une SWG ainsi qu'une protection avancée contre les menaces (ATP). Grâce à ces avantages uniques, cette offre peut fournir une visibilité unifiée et une protection complète des environnements cloud hybrides, tout en améliorant les fonctions de sécurité sensibles aux temps de latence, comme la DLP et l'ATP.

SASE et Zero Trust, la convergence

Autrement dit, Private Access de Netskope offre une approche de nouvelle génération de l'accessibilité ZT, quelle que soit l'application et l'environnement.


Fiche technique : Netskope Private Access


 

Comment le Zero Trust s'intègre-t-il au Security Service Edge (SSE) ?

Security Service Edge (SSE) est la convergence de plusieurs services de sécurité basés sur le cloud dans le cadre d'une architecture SASE (Secure Access Service Edge). Les solutions SSE intègrent les principes de zero trust dans leur architecture en tant qu'opération de sécurité fondamentale. De la circulation des données à l'accès au réseau, tout est régi par le principe de zero trust, de sorte que chaque utilisateur est authentifié et n'a accès qu'à ce dont il a besoin, et rien de plus, au sein d'une structure de sécurité SSE.

L’avenir de l’architecture Zero Trust

Aujourd'hui, le ZT a évolué pour devenir davantage un concept général qu'une architecture spécifique à un réseau. Le concept gagne du terrain parmi tous les acteurs de l'industrie et, bien que les deux applications les plus courantes se situent dans les espaces de réseau (ZTNA) et de données (ZTDP), ce modèle de sécurité s'étend à d'autres domaines, notamment :

  • Charges de travail
  • Bases d'utilisateurs
  • Automatisation
  • les périphériques,

Le modèle Zero Trust est là pour durer, mais il a besoin d'une nouvelle approche cloud-first en matière de sécurité afin d'être mis en place. La nouvelle nature dynamique et les exigences du travail à distance et des environnements cloud mettent les architectures de sécurité traditionnelles à rude épreuve. Les stratégies centrées sur les réseaux ne sont tout simplement plus aussi efficaces qu'avant pour atténuer les menaces de cybersécurité.

Par chance, les technologies Zero Trust se sont perfectionnées et peuvent désormais répondre à ces nouvelles exigences. En matière de sécurité, le ZT adopte essentiellement une approche de « refus par défaut », c'est-à-dire que tous les utilisateurs et périphériques qui tentent d'accéder au réseau doivent d'abord être vérifiés. Les nouvelles solutions de sécurité ZT dans le cloud sont très évolutives et offrent aux utilisateurs un accès sécurisé aux applications, par opposition au réseau, afin de protéger efficacement les applications et les données privées contre les violations ou les utilisations abusives. Ces capacités de zero trust se combinent avec les capacités étendues du security service edge afin de protéger leur entreprise d'un paysage sécuritaire en constante évolution.

Ressources

Déploiement du Zero Trust dans une architecture SASE

Déploiement du Zero Trust dans une architecture SASE

4 solutions rapides et 3 bonnes pratiques pour votre parcours ZTNA - webinaire

4 solutions rapides et 3 bonnes pratiques pour votre parcours ZTNA

Sécuriser les télétravailleurs avec Netskope

Sécuriser les télétravailleurs avec Netskope

Une approche en six étapes pour mettre en place le Zero Trust dans le monde sans limitation d'aujourd'hui

Une approche en six étapes pour mettre en place le Zero Trust dans le monde sans limitation d'aujourd'hui

Atteindre une véritable conformité au modèle Zero Trust dans le monde nuageux d’aujourd’hui

Atteindre une véritable conformité au modèle Zero Trust dans le monde « nuageux » d’aujourd’hui

Netskope Introduces Zero-Trust Secure Access to Private Enterprise Applications

Netskope Introduces Zero-Trust Secure Access to Private Enterprise Applications

Inscrivez-vous pour recevoir l'actualité récente sur la sécurité du cloud

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.