zero trust

Premiers pas avec Zero Trust Network Access

Version imprimable, PDF et e-mail

La nécessité d’un accès réseau Zero Trust

Le recours quasi instantané au télétravail et au travail hybride par les entreprises en réponse à la pandémie a entraîné une forte augmentation des politiques « Bring Your Own Device » (BYOD ou usage des appareils personnels au travail) et le transfert des données, des applications et de l'infrastructure vers le cloud.

Pour de nombreuses entreprises, ces changements se sont installés pour de bon. Cela signifie que tout correctif de sécurité improvisé doit être transformé en mesures de protection plus durables, évolutives et à l'épreuve du temps.

Barracuda a publié un nouvel e-book gratuit pour aider les entreprises à comprendre et à mettre en œuvre l'accès réseau Zero Trust afin de renforcer leur sécurité. Le bref résumé ci-dessous peut vous être utile pour démarrer.

Ce qui ne fonctionne plus

Les VPN

Les VPN ont du mal à fournir un accès sécurisé au réseau de l’entreprise à une foule d’utilisateurs distants et autant d'appareils. Qui plus est, tous les utilisateurs n'ont pas besoin ou ne doivent pas avoir les mêmes droits d'accès aux données, applications et systèmes.

Les cyberattaquants sont attirés par les utilisateurs qui disposent d'un niveau élevé de droits d'accès, qu'on appelle aussi un accès privilégié, comme les administrateurs par exemple. Mais ils sont tout aussi prêts à voler les identifiants d'un sous-traitant non technique ou d'un employé en télétravail, en profitant de tout contrôle d'accès trop souple ou de droits d'accès excessifs.

Les entreprises ont besoin d’un moyen plus robuste de s’assurer que les utilisateurs, les appareils et le trafic sont tous authentiques et que les utilisateurs ne peuvent accéder qu’aux données et aux systèmes qui leur sont strictement nécessaires.

Infrastructure de sécurité complexe

La tentative de protection des utilisateurs contre le social engineering et les logiciels malveillants a conduit dans de nombreux cas à des combinaisons de pare-feux, VPN, passerelles Web et solutions de contrôle des accès réseau. Au final, une infrastructure compliquée qui est difficile à gérer et à comprendre. Les infrastructures de sécurité en patchwork ne fournissent pas de visibilité globale. Il devient difficile de déterminer qui tente d'accéder à différentes parties du réseau, depuis où, et si ce trafic est légitime.

La voie à suivre : ne faites confiance à personne, vérifiez absolument tout

C'est là qu'entre en jeu l'accès réseau Zero Trust (ZTNA). Le Zero Trust est une approche qui implique de vérifier chaque accès en permanence et garantit que les utilisateurs n'ont accès qu'à ce dont ils ont besoin.

Une bonne analogie pour le Zero Trust est de le comparer à ce qui se passe à l'aéroport.

Lorsque vous arrivez au comptoir d'enregistrement, vous authentifiez votre identité avec votre passeport. Cela vous permet de passer le premier check-point de votre voyage à l'étranger. Cependant, pour pouvoir embarquer sur votre vol, vous avez également besoin de votre carte d'embarquement. Sans les deux documents, vous ne pouvez pas voyager.

En accès réseau, cela se traduit ainsi : si vous ne pouvez pas à la fois authentifier votre identité et prouver que vous disposez des autorisations requises pour accéder au réseau, vous ne pouvez pas poursuivre votre voyage.

Les trois avantages clés du ZTNA

  1. Le ZTNA bloquera automatiquement toute tentative suspecte d'accès à votre réseau en raison d'un manque d'autorisations.
  2. Il enregistre chaque appareil, chaque lieu et chaque identité de chaque utilisateur qui tente d'accéder au réseau, tout en vous fournissant un journal complet qui est inestimable pour répondre aux besoins de conformité ou d'audit.
  3. L'automatisation puissante, qui permet aux équipes informatiques de gagner du temps sur les approbations et les connexions, offre un meilleur accès à distance, de meilleures performances et une meilleure productivité, tout en offrant une sécurité renforcée.

Premiers pas avec le ZTNA : trois questions majeures à se poser

  1. Que souhaite-t-on protéger ? Pensez à toutes les données personnelles, confidentielles, applications et services critiques, actifs, appareils, propriété intellectuelle, etc.
  2. Qui a besoin d'une autorisation pour accéder à tout ou partie de ces ressources ?
  3. Comment puis-je déterminer à chaque étape que les utilisateurs, les appareils et le trafic sont connus et authentiques ?

Pour en savoir plus sur l'implémentation de l'accès réseau Zero Trust dans votre entreprise, lisez notre nouvel e-book, Accès Zero Trust : le guidecomplet de Barracuda.Vous pouvez le télécharger ici.

Mettez en place un accès Zero Trust à vos données et applications à l'aide d'un essai gratuit contenant toutes les fonctionnalités de Barracuda CloudGen Access pendant 14 jours.

Regardez notre webinaire à la demande « Mettre en place le Zero Trust sur vos applications SaaS » et voyez par vous-même comment l’accès réseau Zero Trust peut augmenter la sécurité, la productivité et la flexibilité.

Remonter en haut de page
Tweeter
Partager
Partager