Entreprise : Comment les solutions ZTNA peuvent-elles proposer une sécurité accrue ?

Par

le

Alors que le paysage numérique actuel évolue rapidement, les entreprises sont confrontées à de nouveaux défis, notamment en matière de cybersécurité, car les attaques sont plus fréquentes, mais surtout plus perfectionnées et plus complexes. 

Or, les menaces plus sophistiquées ont rendu les approches traditionnelles de sécurité qui s’appuient sur des périmètres de réseau et des modèles de contrôle d’accès basés sur la confiance inadéquate pour une défense efficace.

C’est pourquoi de plus en plus d’entreprises adoptent des solutions de Zero Trust Network Access (ZTNA) qui offrent une approche plus robuste et qui s’adaptent davantage pour une meilleure sécurité. 

En se concentrant sur des contrôles d’accès granulaires basés sur l’identité et le contexte de l’utilisateur, les solutions ZTNA renforcent la sécurité d’une entreprise en protégeant davantage ses actifs critiques et en permettant un accès sécurisé, notamment dans les environnements distants et hybrides.

Alors que le ZTNA est un modèle de sécurité puissant qui offre plusieurs avantages par rapport aux approches de sécurité traditionnelles, comment fonctionne-t-il exactement et comment propose-t-il une meilleure sécurité pour les entreprises ?

Qu’est-ce qu’un ZTNA ou Zero Trust Network Access ?

Le ZTNA (Zero Trust Network Access), également connu sous le nom de SDP (Software-defined Perimeter), est une approche de sécurité qui va considérer toute demande d’accès à une application, à un réseau ou à toute autre ressource d’une entreprise, comme potentiellement dangereuse. 

Cette approche va donc refuser automatiquement toute demande d’accès, peu importe qu’elle provienne de l’intérieur de l’entreprise ou de l’extérieur.

Le principe du Zero Trust

Aujourd’hui, il devient de plus en plus difficile d’utiliser des approches dites classiques ou traditionnelles de la cybersécurité pour contrer la fréquence et la complexité des menaces sur le web ou des cyberattaques d’aujourd’hui tout en se préparant à celles de demain. 

C’est pourquoi le concept du Zero Trust ou de confiance zér​o est de plus en plus utilisé pour optimiser l’accès aux actifs d’une entreprise et bloquer les vecteurs de menaces et d’attaques.

Contrairement aux modèles de sécurité traditionnels qui font confiance par défaut à tout ce qui est interne au réseau par exemple, le Zero Trust part du principe qu’aucun utilisateur ou appareil ne peut être considéré comme intrinsèquement digne de confiance. 

Le Zero Trust applique donc une approche de vérification continue et stricte de l’identité et des privilèges d’accès, quelle que soit la localisation de l’utilisateur ou de l’appareil.

Au lieu de se fier uniquement à la confiance basée sur la localisation ou le réseau, l’approche Zero Trust s’appuie sur d’autres éléments et principes comme l’authentification multifactorielle et forte de l’identité, l’évaluation des risques via une analyse comportementale pour repérer toute anomalie comparativement à une utilisation normale, la microsegmentation, la surveillance des activités, ainsi que le contrôle et la limitation des privilèges.

ZTNA basé sur l’agent vs ZTNA basé sur le service

Pour mettre en place le ZTNA, vous pouvez utiliser soit une approche basée sur l’agent, soit une approche basée sur le service. Votre choix se fera en fonction de la complexité de votre réseau, de vos ambitions de croissance et de vos besoins actuels en termes de sécurité.

Avec l’approche basée sur l’agent, un agent est installé sur un appareil autorisé. Il s’agit généralement d’une application logicielle qui va envoyer des informations de sécurité à un contrôleur, comme l’emplacement, la date, l’heure et la présence de logiciels malveillants par exemple. 

Pour que le contrôleur accepte d’autoriser l’accès aux applications autorisées via une passerelle sécurisée, il faut que l’utilisateur soit authentifié sur l’appareil. Il ne pourra alors obtenir que l’accès aux applications et aux ressources qui lui ont été attribuées ou pour lesquelles il a obtenu un accès.

Avec l’approche basée sur le service, un connecteur installé dans le réseau de l’application se connecte au cloud du fournisseur. Les utilisateurs s’authentifient alors via un service cloud, généralement suivi d’une validation par un outil d’authentification unique. 

Le trafic passe par le cloud du fournisseur, offrant une isolation contre les attaques via un proxy et un accès direct. Dans ce cas, il n’est pas nécessaire d’avoir d’agent sur l’appareil de l’utilisateur.

Alors que l’approche ZTNA basée sur l’agent offre un niveau de contrôle plus granulaire, l’approche ZTNA basée sur le service simplifie la gestion des appareils et facilite l’accès à distance.

Quand faut-il utiliser un ZTNA ?

Si vous souhaitez renforcer la sécurité de votre réseau d’entreprise, une solution ZTNA peut être pertinente, surtout dans les cas où vous avez un besoin important de protéger vos applications sensibles ou critiques, notamment si elles sont sur le cloud.

Une approche ZTNA est aussi beaucoup utilisée si vous avez des employés qui travaillent dans différentes parties du monde et qui doivent accéder aux ressources de votre entreprise à distance. 

Elle peut aussi s’avérer utile lorsque vous travaillez avec des utilisateurs partenaires tiers et externes, comme des fournisseurs ou des sous-traitants par exemple, et qu’ils ont besoin d’avoir accès à certaines de vos ressources entreprises.

Une solution ZTNA est aussi utilisée pour mettre en place une intégration plus sécurisée lors d’une fusion ou d’une acquisition ou pour remplacer l’utilisation d’un VPN (Virtual Private Network).