IDaaS, Zero Trust et sécurité en profondeur

Version imprimable, PDF et e-mail

Dans nos précédents articles, nous avons retracé l'évolution des accès à distance et l'arrivée des solutions IDaaS (identity-as-a-service) pour combler les déficits en sécurité inhérents lorsqu'un nombre croissant d'utilisateurs distants tentent d'accéder aux workloads de l'entreprise. Voyons à présent comment élaborer un framework de sécurité en profondeur qui puisse répondre à vos besoins de sécurité sans vous immobiliser dans des solutions basées sur des annuaires.

Dans la notion de Zero Trust, nous ne parlons plus de réseaux internes dits « de confiance » par opposition aux réseaux externes « risqués », qui plus est, le périmètre du réseau n'est plus considéré comme la « périphérie » en matière de sécurité. La périphérie fait plutôt référence à tout point d'accès depuis lequel l'utilisateur essaie d'accéder aux ressources.

Le principe du Zero Trust est simple : aucun utilisateur ne bénéficie d'un accès systématique universel aux ressources. Au contraire, les utilisateurs doivent tous (via des solutions logicielles en arrière-plan) prouver leur identité, que leur appareil est reconnu et que l'autorisation dont ils bénéficient pour accéder au workload demandé à ce moment précis, dans ce lieu précis, etc. a bien été accordée. Mais le Zero Trust ne s'arrête pas là. En effet, le principe de la vérification continue signifie que les solutions continuent de vérifier les identifiants de l'utilisateur tout au long de la session. La solution Zero Trust déconnectera l'utilisateur si un critère requis n'était soudainement plus rempli.

L'efficacité du Zero Trust

Pour que le Zero Trust soit efficace, il doit se baser sur la stratégie de gestion des identités de l'entreprise. Pour les petites entreprises, il peut s'agir tout simplement de leur annuaire Azure Active Directory, mais de nombreuses entreprises cherchent à simplifier et à masquer la sécurité, pour que l'utilisateur puisse se connecter une seule fois et accède aux ressources autorisées pour son profil. Okta Verify est une solution populaire de gestion des identités et des accès (IAM), et de nombreuses solutions d'accès Zero Trust sont conçues pour s'intégrer à Okta. C'est le début d'une stratégie de sécurité en profondeur à la périphérie : la gestion de l'identité et les accès sont associés à une fondation Zero Trust qui garantit que seuls ceux dont l'accès est autorisé peuvent accéder aux applications et aux workloads.

En dissociant le Zero Trust de l'IDaaS, les entreprises peuvent exploiter plusieurs solutions IDaaS et les rediriger vers le même moteur d'accès. Cela signifie aussi que les entreprises peuvent exploiter des solutions IDaaS spécifiques qui fonctionnent bien avec les plateformes – par exemple, Azure Active Directory – tout en conservant une stratégie robuste de Zero Trust. Microsoft en est un bon exemple : Azure Active Directory ne dessert que certains workloads et applications de Microsoft, ce qui exige des entreprises qu'elles mettent en place un ensemble relativement compliqué d'outils de vérification différents pour faire appliquer le Zero Trust à l'échelle de l'entreprise.

C'est là qu'entrent en jeu des applications Zero Trust sur mesure, qui sont souvent plus évidentes que d'essayer de concevoir une solution Zero Trust à partir d'un seul fournisseur IDaaS comme Azure Active Directory. L'important ici est de sélectionner une solution de Zero Trust « front-end » qui puisse s'intégrer aux solutions IDaaS existantes, pour que l'entreprise puisse bénéficier du « meilleur des mondes possibles » tout en conservant une seule interface de gestion du Zero Trust.

La plateforme Zero Trust CloudGen Access de Barracuda s'intègre aux solutions IDaaS, comme Azure Active Directory, Okta et la suite Google. Les clients peuvent donc déployer et gérer une seule plateforme Zero Trust tout en bénéficiant de la télémétrie de sécurité intégrée fournie dans ces services d'annuaire de haut niveau. Une plateforme unique de Zero Trust signifie également que les entreprises ne sont pas bloquées dans des méthodologies ou parcours de sécurité spécifiques qui risquent d'évoluer, lorsque l'IDaaS deviendra la méthode principale d'octroi des authentifications à distance.

Pour en savoir plus ou pour essayer gratuitement les solutions Zero Trust de Barracuda, rendez-vous sur Barracuda CloudGen Access ou déployez cette solution directement à partir du marketplace Azure ou du marketplace AWS.

 

 

Remonter en haut de page
Tweeter
Partager
Partager