Qu’est-ce que le Zero Trust Network Access et pourquoi devriez-vous vous y intéresser ?
Comment les PME peuvent-elles s’affranchir de l’ancien VPN d’entreprise ?
La main-d’œuvre à distance est là pour rester. Les statistiques montrent que cette nouvelle façon de travailler profite grandement aux employeurs et aux employés. Mais la réalité est que la plupart des organisations n’étaient pas prêtes à permettre et à soutenir une force de travail principalement à distance lorsque les quarantaines obligatoires sont entrées en vigueur. Les entreprises ont fait ce qu’elles ont pu pour basculer rapidement et survivre, mais beaucoup constatent que la prise en charge des travailleurs à distance à l’aide des outils et solutions sur site existants est loin d’être idéale.
Pour permettre à une main-d’œuvre distante d’être productive 24h/24 et 7j/7, il faut que les systèmes, les services, les interfaces de programmation d’applications, les données et les processus soient accessibles par de multiples mécanismes, n’importe où, n’importe quand et à partir de n’importe quel appareil sur Internet. Si cette approche a permis aux organisations de maintenir la continuité de leurs activités pendant la pandémie, elle a également élargi le champ d’action des attaquants. Depuis le début de la crise COVID-19, le FBI a constaté une augmentation de 300 % des cybercrimes signalés. Les menaces sont de plus en plus sophistiquées et l’architecture des outils traditionnels ne permet pas de protéger suffisamment les entreprises.
Les VPN d’entreprise peuvent être un handicap pour l’entreprise moderne
Alors que de plus en plus d’applications passent au cloud, les solutions centrées sur le réseau comme les VPN d’accès à distance ne sont plus efficaces pour sécuriser les données sensibles. Selon IDC, le VPN était utilisé dans 68 % des incidents majeurs impliquant des outils d’accès à distance. Les analystes prévoient que le risque ne fera que croître, Gartner s’attendant à ce que, d’ici 2025, les organisations à la traîne soient leur pire ennemi. En effet, plus de 85 % des attaques réussies contre les terminaux des entreprises modernes exploitent des erreurs de configuration et d’utilisation, plutôt que de recourir à des logiciels malveillants avancés.
Le problème est que les VPN d’accès à distance étendent l’accès au réseau à chaque utilisateur distant, ce qui élargit la surface d’attaque et augmente les risques de sécurité. En outre, un ensemble complet d’appareils de passerelle VPN :
A un impact négatif sur la productivité des travailleurs à distance en raison de la latence et des exigences constantes de connexion, ce qui crée une expérience utilisateur frustrante
ZTNA est conçu pour les entreprises numériques
Zero Trust Network Access (ZTNA) est une méthode de sécurité qui exige une vérification de la part de toute personne accédant aux ressources d’un réseau donné. La confiance n’est jamais implicite à l’intérieur ou à l’extérieur du réseau, et l’accès est défini par des politiques granulaires. Le ZTNA est conçu pour offrir aux utilisateurs un accès transparent et sécurisé à des applications privées sans les exposer à l’internet ni étendre la surface d’attaque du réseau.
Alors qu’un VPN d’entreprise est une solution centrée sur le réseau qui présente plusieurs limites, ZTNA est une solution centrée sur le cloud qui sécurise l’accès aux applications avec une approche fondamentalement différente :
L’accès au réseau et l’accès aux applications sont deux choses totalement distinctes, ce qui permet de réduire les risques atteignant le réseau et de garantir que seuls les utilisateurs autorisés y ont accès.
ZTNA n’établit que des connexions sortantes, rendant les réseaux et les applications invisibles aux utilisateurs non autorisés. Cela signifie que les adresses IP ne sont jamais exposées à l’internet et que le réseau est moins susceptible de souffrir d’une faille de sécurité.
ZTNA utilise la segmentation native des applications pour accorder aux utilisateurs autorisés l’accès aux applications sur une base individuelle, limitant ainsi l’accès des utilisateurs à des applications spécifiques plutôt qu’à l’ensemble du réseau.
ZTNA privilégie l’internet plutôt que le réseau, faisant de l’internet le nouveau réseau d’entreprise et utilisant des micro-tunnels TLS cryptés de bout en bout plutôt que MPLS.
Avantages de ZTNA
Contrairement à l’architecture des appareils, les solutions ZTNA basées sur le cloud peuvent prendre en charge et suivre le rythme des entreprises numériques :
S’adaptant à la demande croissante de connectivité de la part des travailleurs. Ce point est essentiel, car l’enquête Gartner sur les directeurs financiers révèle que 74 % d’entre eux s’attendent à ce que certains employés travaillent à distance de façon permanente.
Lutter contre des menaces de plus en plus sophistiquées pour protéger l’entreprise
Ces avantages, ainsi que la réalité selon laquelle les organisations doivent continuer à évoluer rapidement pour prendre en charge les nouvelles technologies et répondre aux demandes en constante évolution des entreprises, des marchés et des clients, signifient que l’adoption des ZTNA va continuer à croître. Gartner prévoit que d’ici 2023, 60 % des entreprises élimineront progressivement la plupart de leurs réseaux privés virtuels d’accès à distance au profit de ZTNA. Et le cabinet d’analystes pense que d’ici 2022, 80 % des nouvelles applications commerciales numériques ouvertes aux partenaires de l’écosystème seront accessibles via un zero-trust network access (ZTNA).
Autonomiser les entreprises avec Secure Private Access
Secure Private Access est un service cloud qui utilise une architecture distribuée pour fournir un accès rapide et sécurisé aux applications privées exécutées sur site ou dans le cloud public. Les entreprises peuvent accéder facilement et en toute sécurité à leurs applications professionnelles à partir de n’importe quel appareil, partout et à tout moment. Le service fournit un accès basé sur quatre principes clés :
L’internet est devenu le nouveau réseau de transport de l’entreprise.
L’accès aux applications est basé sur les autorisations des utilisateurs et ne nécessite pas d’accès à l’intérieur du réseau.
Les connexions inside-out sont utilisées pour rendre le réseau et les applications invisibles aux pirates.
La segmentation des applications doit relier les utilisateurs à une application spécifique et limiter les mouvements latéraux.
Leave a Reply