Qu'est-ce que l'accès au réseau sans confiance (ZTNA) ?

Le modèle de sécurité "zéro confiance" stipule qu'un utilisateur ne doit avoir que l'accès et les autorisations dont il a besoin pour remplir son rôle. Il s'agit d'une approche très différente de celle fournie par les solutions de sécurité traditionnelles, telles que les VPN, qui accordent à un utilisateur un accès complet au réseau cible.

Les solutions d'accès au réseau sans confiance (ZTNA) - également connues sous le nom de périmètre défini par logiciel (SDP) - sont conçues pour mettre en œuvre et appliquer la politique de confiance zéro d'une organisation. Les utilisateurs qui tentent de se connecter au site application d'une organisation ne sont autorisés à le faire que s'ils ont besoin de cet accès pour exercer leurs fonctions. Cela réduit considérablement le risque cybernétique d'une organisation et son exposition aux cybermenaces.

En savoir plus Network Security Musts Checklist

Qu'est-ce que l'accès au réseau sans confiance (ZTNA) ?

Comment fonctionne ZTNA ?

L'objectif de ZTNA est de s'assurer qu'un utilisateur n'a accès à une application que s'il en a un besoin légitime. Les droits et autorisations d'un utilisateur sont définis à l'aide de rôles qui sont conçus pour correspondre à la position d'un employé au sein de l'organisation. Lorsqu'un utilisateur tente d'accéder au réseau, la première étape est l'authentification. La solution ZTNA vérifiera l'identité de l'utilisateur et liera cette identité à son ensemble de rôles dans le système de l'organisation.

ZTNA applique ses contrôles d'accès en s'assurant que tout le trafic vers les ressources d'une organisation passe par une solution ZTNA. Lorsque le trafic entre dans la solution ZTNA, il est autorisé à passer ou est bloqué en fonction des contrôles d'accès prédéfinis.

Avantages du ZTNA

ZTNA permet aux organisations de mettre en œuvre un modèle de sécurité sans confiance au sein de leurs écosystèmes de réseau. Cela peut s'appliquer à un certain nombre de cas d'utilisation et améliorer la posture de sécurité de l'organisation.

  • Accès à distance sécurisé

Dans le sillage de COVID-19, la plupart des organisations sont passées à une main-d'œuvre majoritairement ou totalement à distance. De nombreuses entreprises utilisent des réseaux privés virtuels (VPN) à cette fin. Toutefois, les VPN présentent un certain nombre de limites, notamment en termes d'évolutivité et de manque de sécurité intégrée.

L'un des principaux problèmes des VPN est qu'ils accordent à un utilisateur authentifié un accès complet au réseau, ce qui accroît l'exposition de l'entreprise aux cybermenaces. ZTNA, mis en œuvre dans le cadre d'un réseau WAN défini par logiciel(SD-WAN) ou d'une solution Secure Access Service Edge (SASE), permet d'intégrer ZTNA dans une solution d'accès à distance, réduisant l'accès des travailleurs à distance au réseau à ce dont ils ont besoin dans le cadre de leur travail.

  • Accès sécurisé à cloud

La plupart des organisations adoptent l'informatique cloud et de nombreuses entreprises disposent de plusieurs plateformes cloud. Pour réduire leur surface d'attaque, les entreprises doivent limiter l'accès à ces ressources basées sur le site cloud.

ZTNA permet à une organisation de limiter l'accès à ses environnements cloud et application en fonction des besoins de l'entreprise. Chaque utilisateur et application peut se voir attribuer un rôle au sein de la solution ZTNA avec les droits et autorisations appropriés associés à l'infrastructure de l'organisation basée sur cloud.

  • Risque réduit de compromission des comptes

La compromission des comptes est un objectif commun des cybercriminels. Un pirate tentera de voler ou de deviner les informations d'identification du compte d'un utilisateur et de les utiliser pour s'authentifier en tant qu'utilisateur sur les systèmes de l'organisation. L'attaquant dispose ainsi du même niveau d'accès que l'utilisateur légitime.

La mise en œuvre de ZTNA permet de minimiser ce niveau d'accès et les dommages qu'un attaquant peut causer en utilisant un compte compromis. La capacité de l'attaquant à se déplacer latéralement dans l'écosystème d'une organisation est limitée par les droits et autorisations attribués au compte utilisateur compromis.

Comment mettre en place un accès au réseau sans confiance

La fonctionnalité ZTNA peut être mise en œuvre dans l'écosystème d'une organisation de différentes manières :

  • Intégration dans une passerelle : La fonctionnalité ZTNA peut être mise en œuvre dans le cadre d'une passerelle de réseau. Tout trafic tentant de franchir la frontière du réseau définie par la solution de passerelle sera filtré sur la base des politiques de contrôle d'accès définies.
  • SD-WAN sécurisé : le SD-WAN met en œuvre un réseau optimisé sur le WAN de l'entreprise, et le SD-WAN sécurisé intègre une pile de sécurité dans chaque appliance SD-WAN. La fonctionnalité ZTNA peut être incorporée dans cette pile de sécurité pour fournir une gestion centralisée de l'accès.
  • Secure Access Service Edge :  SASE reprend les fonctionnalités de Secure SD-WAN et les héberge en tant qu'appliance virtuelle sur le site cloud. Cela permet à une organisation de maximiser à la fois l'efficacité et la sécurité du réseau, y compris la fonctionnalité ZTNA.

Déployer ZTNA

La mise en œuvre d'une architecture de confiance zéro réduit considérablement l'exposition d'une organisation aux risques de cybersécurité. En limitant l'accès et les autorisations des utilisateurs à ceux qui sont nécessaires à l'accomplissement de leurs tâches, une organisation réduit les dommages qui peuvent être causés par un initié malveillant ou un compte d'utilisateur compromis.

Harmony SASE Private Access within an organization’s network ecosystem is considered a cybersecurity best practice, and it does not require a significant network redesign to accomplish it. ZTNA can be deployed in a number of different ways, whether via standalone solutions inserted into an existing network infrastructure or as part of a digital transformation initiative to replace VPN with SD-WAN or SASE.

Point de contrôle propose des solutions ZTNA qui peuvent répondre aux besoins de toute organisation en matière de réseau et de sécurité. Contactez-nous pour discuter des options les mieux adaptées au cas particulier de votre organisation. Demandez ensuite une démonstration pour voir les solutions ZTNA de Point de contrôle en action.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK