Video Poster Image

Adieu VPN. Bonjour ZTNA.

Les effectifs hybrides doivent pouvoir compter sur un accès réseau sécurisé leur permettant de travailler en tous lieux. Or, parce qu’ils sont lents, encombrants et qu’ils créent des failles de sécurité, les VPN ne sont tout simplement pas à la hauteur de la tâche. Face à ce défi, les solutions d’accès réseau Zero Trust (Zero Trust Network Access) représentent une alternative nettement plus performante. Explication dans cette vidéo.

Les VPN ne permettent pas de travailler en tous lieux

Les utilisateurs doivent être en mesure d’accéder en toute sécurité aux applications de leur choix, indépendamment du lieu où ils se trouvent ou de l’appareil qu’ils utilisent. Lisez notre guide pour découvrir pourquoi les VPN ne parviennent pas à répondre à cette attente.

Une expérience utilisateur aussi lente que médiocre Une expérience utilisateur aussi lente que médiocre Une expérience utilisateur aussi lente que médiocre

Une expérience utilisateur aussi lente que médiocre

Les VPN « routent » le trafic (« backhaul ») créant ainsi des expériences lentes et frustrantes pour les utilisateurs. La complexité des processus d’authentification et le manque de fiabilité des connexions réduisent la productivité, au grand dam des utilisateurs. A contrario, la technologie ZTNA assure un accès rapide et direct aux applications sur fond d’authentification continue et transparente.
Des failles de sécurité préjudiciables Des failles de sécurité préjudiciables Des failles de sécurité préjudiciables

Des failles de sécurité préjudiciables

Les VPN autorisent un large accès au réseau, créent des failles de sécurité et élargissent la surface d’attaque en exposant les adresses IP du réseau. L’approche ZTNA permet, quant à elle, de segmenter les applications et de les rendre publiquement invisibles tout en y accordant un accès selon le principe du moindre privilège via divers contrôles.
Une évolutivité coûteuse Une évolutivité coûteuse Une évolutivité coûteuse

Une évolutivité coûteuse

Les VPN coûtent cher, car ils obligent les entreprises à créer leurs propres serveurs ou à en louer auprès de fournisseurs spécialisés. Et ces coûts peuvent augmenter à mesure que les entreprises se développent et tentent de maintenir un haut niveau de sécurité.
Une administration de plus en plus fastidieuse Une administration de plus en plus fastidieuse Une administration de plus en plus fastidieuse

Une administration de plus en plus fastidieuse

Les VPN ne permettent pas d’optimiser la connectivité aux applications déployées sur site et dans le cloud (SaaS). De plus, ils nécessitent une pile de sécurité coûteuse qui doit être configurée et répliquée manuellement pour pouvoir évoluer. Le ZTNA évite de gérer des infrastructures onéreuses et optimise la connectivité à l’échelle mondiale.

ZTNA ou VPN ?

Misez sur le ZTNA pour améliorer vos résultats
Not applicable VPN ZTNA
Expérience utilisateur
  • Trafic « routé » (backhaul) via un data center
  • Ralentissement du trafic en raison de la congestion du réseau​
  • Connexions complexes et répétitives
  • Compatibilité limitée des appareils​
  • Expérience utilisateur hétérogène​
  • Aucun backhaul du trafic​
  • Optimisation de la connectivité pour un accès plus rapide
  • Authentification continue et rationalisée
  • Compatibilité avec tous les appareils
  • Expérience utilisateur homogène ​
Sécurité
  • Accès complet au réseau​
  • Authentification basée sur les identifiants de l’utilisateur
  • Surface d’attaque visible, IP exposées
  • Visibilité maximale (adresses IP, heure de connexion)​
  • Accès aux applications uniquement​
  • Accès adaptatif selon le principe du moindre privilège basé sur l’identité et le contexte
  • Masquage des applications et des adresses IP, réduction de la surface d’attaque
  • Visibilité granulaire (au niveau des utilisateurs et des accès)
Coût et complexité
  • Pile de sécurité sur site, par appliance​
  • Configuration manuelle complexe
  • Réplication obligatoire sur plusieurs sites pour étendre les accès
  • Évolutivité difficile et onéreuse​
  • Administration hétérogène
  • Déploiement dans le cloud​
  • Configuration simplifiée avec contrôles d’accès basés sur le cloud​
  • Aucune réplication nécessaire​
  • Évolutivité simplifiée, aucune infrastructure à mettre en place ou à maintenir
  • Administration homogène
VPN
Expérience utilisateur
  • Trafic « routé » (backhaul) via un data center
  • Ralentissement du trafic en raison de la congestion du réseau​
  • Connexions complexes et répétitives
  • Compatibilité limitée des appareils​
  • Expérience utilisateur hétérogène​
Sécurité
  • Accès complet au réseau​
  • Authentification basée sur les identifiants de l’utilisateur
  • Surface d’attaque visible, IP exposées
  • Visibilité maximale (adresses IP, heure de connexion)​
Coût et complexité
  • Pile de sécurité sur site, par appliance​
  • Configuration manuelle complexe
  • Réplication obligatoire sur plusieurs sites pour étendre les accès
  • Évolutivité difficile et onéreuse​
  • Administration hétérogène
ZTNA
Expérience utilisateur
  • Aucun backhaul du trafic​
  • Optimisation de la connectivité pour un accès plus rapide
  • Authentification continue et rationalisée
  • Compatibilité avec tous les appareils
  • Expérience utilisateur homogène ​
Sécurité
  • Accès aux applications uniquement​
  • Accès adaptatif selon le principe du moindre privilège basé sur l’identité et le contexte
  • Masquage des applications et des adresses IP, réduction de la surface d’attaque
  • Visibilité granulaire (au niveau des utilisateurs et des accès)
Coût et complexité
  • Déploiement dans le cloud​
  • Configuration simplifiée avec contrôles d’accès basés sur le cloud​
  • Aucune réplication nécessaire​
  • Évolutivité simplifiée, aucune infrastructure à mettre en place ou à maintenir
  • Administration homogène
why-you-need-to-switch-from-vpn-to-ztna

Pourquoi passer d’un VPN à l’approche ZTNA ?

En plus de freiner l’évolutivité, les VPN augmentent la complexité et les coûts, créent des vulnérabilités importantes, et sont source de frustration pour les utilisateurs. Découvrez comment réinventer l’accès sécurisé aux données et aux applications de votre entreprise pour que seules les personnes qui disposent des identifiants appropriés puissent y accéder. À la clé, des utilisateurs plus satisfaits et plus productifs, et une administration simplifiée doublée d’une surprenante flexibilité pour vos équipes.

Démarrer avec CylanceEDGE en moins de 30 minutes

Découvrez comment utiliser la technologie ZTNA en toute simplicité avec CylanceEDGE™. Connectivité, ajout et configuration d’utilisateurs et de services, attribution de règles, installation et activation d’utilisateurs… nos experts vous expliquent tout dans cette vidéo.

Ressources complémentaires