Qu'est-ce que l'accès au réseau sans confiance ?
Le Zero Trust Network Access (ZTNA) est un modèle de sécurité qui part du principe que toute entité essayant de se connecter à un réseau est potentiellement hostile. Dans le cadre d'un modèle ZTNA, le rôle et les autorisations d'un utilisateur n'ont aucune importance. S'il souhaite se connecter à des applications ou à des ressources internes, il doit s'authentifier et valider en permanence son identité - ce qui est généralement réalisé au moyen de contrôles d'accès stricts combinés à des indicateurs contextuels et comportementaux.
Le ZTNA est apparu comme une réponse nécessaire aux réseaux et chaînes d'approvisionnement hautement distribués. Alors que les entreprises continuent d'étendre leurs écosystèmes, il devient de plus en plus difficile de contrôler directement chaque appareil et chaque point de terminaison. De même, l'octroi d'un accès illimité aux utilisateurs distants dans ce contexte risque d'exposer directement un réseau à toute une série de menaces et d'acteurs de la menace.
Avantages du ZTNA
Selon Forrester, les avantages de l'adoption de ZTNA sont les suivants :
- Amélioration de la visibilité du réseau, de la gestion des vulnérabilités et de la détection des brèches
- Prévention de la propagation des logiciels malveillants
- Réduction des dépenses d'investissement et des dépenses opérationnelles en matière de cybersécurité
- Réduction de la portée et du coût des initiatives de mise en conformité
- Amélioration de la collaboration interservices en cas d'événements perturbateurs
- Meilleure compréhension et connaissance des données qui circulent dans le réseau
- Protection contre l'exfiltration de données par des acteurs menaçants
- Une base solide pour la transformation numérique des entreprises
Parce qu'il fournit un accès direct et segmenté aux applications et aux services, le ZTNA est intrinsèquement sûr. Il réduit considérablement la surface d'attaque potentielle d'une entreprise, car les acteurs de la menace ne peuvent plus se déplacer latéralement au sein du réseau. Il jette également les bases d'une migration de la détection et de la réponse des points d'extrémité (EDR) vers la détection et la réponse étendues (XDR).
L'avantage le plus important de ZTNA, et de loin, concerne les utilisateurs finaux. Une entreprise qui adopte et intègre ZTNA avec une forte sécurité des points finaux peut s'assurer que seuls les utilisateurs valides et les appareils en bon état sont autorisés à accéder à l'entreprise. Cela permet à l'entreprise de soutenir les initiatives BYOD et de travail à distance sans exposer les actifs sensibles à des risques excessifs.
Avantages supplémentaires de ZTNA :
- Amélioration de la vitesse et des performances du réseau
- Une meilleure expérience pour l'utilisateur final
- Extensible à l'infini sans nécessiter de matériel supplémentaire
- Une gestion plus facile des politiques
Caractéristiques du ZTNA
ZTNA est davantage un modèle de réseau qu'une référence à une technologie spécifique. Il applique à l'accès au réseau les principes du modèle de cybersécurité "Zero Trust" défini par le NIST 800-207. Toute entreprise qui cherche à adopter le ZTNA doit s'assurer qu'elle est capable de faire ce qui suit :
- Vérification et validation permanentes des privilèges d'accès à toutes les ressources
- Politiques d'accès dynamiques pouvant être ajustées en fonction du comportement de l'utilisateur
- Visibilité en temps réel de l'ensemble de l'écosystème de l'entreprise
- Gestion centralisée de tous les contrôles de sécurité
- Détection et réaction étendues, idéalement soutenues par l'IA en matière de cybersécurité
- Gestion des identités et des accès
- Authentification multifactorielle (MFA)
- Audit de sécurité et rapports
Comment fonctionne ZTNA
L'accès traditionnel au réseau repose sur deux principes :
- Faire confiance, mais vérifier
- Tous les utilisateurs et les points d'extrémité du réseau sont approuvés par défaut.
Malheureusement, cette approche repose sur l'idée que le périmètre de sécurité d'une entreprise non seulement existe, mais qu'il peut également empêcher tout accès non autorisé. Dans un paysage défini par l'informatique en nuage et le travail hybride, aucun de ces concepts ne tient la route. Le périmètre traditionnel basé sur un pare-feu s'est dissous.
ZTNA le remplace fonctionnellement par un nouveau périmètre plus dynamique. Selon Gartner, ZTNA implique la création d'une "frontière d'accès logique, basée sur l'identité et le contexte, autour d'une application ou d'un ensemble d'applications". L'accès est limité à un ensemble d'entités spécifiques nommées par l'intermédiaire d'un courtier de confiance. De cette manière, les applications en question ne sont pas découvertes, ce qui réduit la surface d'attaque d'une entreprise tout en empêchant les mouvements latéraux.
ZTNA repose sur cinq principes clés :
- Contrôle continu
- Validation en cours
- Accès au moindre privilège
- Microsegmentation
- Autorisation des dispositifs et des terminaux
Cas d'utilisation de ZTNA
Contrôle d'accès et authentification
ZTNA est avant tout une alternative aux contrôles d'accès basés sur l'IP ou le compte utilisés dans les solutions d'accès à distance traditionnelles telles que les réseaux privés virtuels (VPN). En définissant et en appliquant des règles et des normes strictes en matière d'autorisations d'accès, les entreprises sont en mesure de configurer et de contrôler l'accès à un niveau granulaire. Les options potentielles à cet égard sont les suivantes :
- Empêcher les demandes de connexion provenant d'appareils non corrigés.
- Ne pas permettre aux utilisateurs de s'authentifier s'ils n'utilisent pas un logiciel de sécurité approuvé.
- Fournir des niveaux d'autorisation différents pour les appareils personnels et les appareils de l'entreprise.
- Modifier les autorisations en fonction de la localisation de l'utilisateur.
Gestion de la chaîne d'approvisionnement
Cybersécurité distribuée
À bien des égards, ZTNA représente une évolution de la technologie VPN. Les VPN ont été conçus à une autre époque, lorsque les entreprises disposaient de périmètres de sécurité bien définis et ne devaient pas faire face à des écosystèmes en constante évolution. Par conséquent, la technologie VPN présente de nombreux inconvénients par rapport aux solutions ZTNA.
- Sécurité. Un VPN étend le réseau d'une entreprise à un utilisateur distant, lui permettant de pénétrer dans l'ensemble du périmètre de sécurité plutôt que dans un segment granulaire étroitement contrôlé.
- Performance. La connectivité VPN est généralement affectée par une forte utilisation des ressources, des interfaces encombrantes et une latence élevée.
- Facilité de configuration. Les logiciels VPN ne sont pas conçus dans un souci de flexibilité ou d'agilité. L'adaptation des politiques de sécurité et des contrôles en fonction du contexte tend donc à être incroyablement difficile.
FAQ
Que signifie ZTNA ?
ZTNA signifie Zero Trust Network Access, un modèle de sécurité qui part du principe que toute entité essayant de se connecter à un réseau est potentiellement hostile.
Qu'est-ce que le ZTNA ?
L'accès au réseau sans confiance est un modèle de sécurité qui part du principe que tous les utilisateurs, terminaux et entités sont hostiles par défaut et nécessitent une validation et une authentification.
Quelle est la différence entre ZTNA et VPN ?
Les logiciels ZTNA sont plus légers, plus souples et plus agiles que les VPN. Ils sont également conçus pour un accès granulaire et une segmentation plutôt que pour étendre l'ensemble du réseau à tout utilisateur authentifié.
En savoir plusPourquoi le ZTNA est-il important ?
Le périmètre de sécurité traditionnel n'existe plus, et les outils de sécurité réseau hérités ne peuvent plus contrôler efficacement l'accès. C'est particulièrement vrai pour les entreprises qui souhaitent s'engager dans la transformation numérique. Elles ont besoin d'un niveau d'agilité, de flexibilité et de segmentation que les anciennes solutions telles que les VPN ne peuvent tout simplement pas offrir.
Quel est le rapport entre ZTNA et SASE ?
Secure Access Service Edge (SASE) est essentiellement la convergence de plusieurs services et concepts de sécurité et de mise en réseau en une seule plateforme unifiée, généralement fournie via le nuage. Le ZTNA est généralement considéré comme un élément essentiel du SASE.
CylanceGATEWAY™ est un accès réseau de confiance zéro (ZTNA) alimenté par l'IA. Il permet à votre personnel distant d'établir une connectivité réseau sécurisée à partir de n'importe quel appareil géré ou non - vers n'importe quelle appli dans le cloud ou dans les locaux, sur n'importe quel réseau. Cette solution ZTNA native dans le nuage fournit un accès sortant évolutif à n'importe quelle application tout en dissimulant les actifs critiques aux utilisateurs non autorisés, ce qui réduit la surface d'attaque.
L'architecture multi-tenant de CylanceGATEWAY est conçue pour la transformation numérique et le travail distribué. Sa puissante IA et son apprentissage automatique améliorent votre posture de sécurité et simplifient la configuration et la gestion de politiques de sécurité et de contrôles d'accès granulaires et dynamiques.