Devez-vous adopter l’architecture d’accès au réseau à confiance zéro ?

Devez-vous adopter l’architecture d’accès au réseau à confiance zéro ?

De sa nature à son fonctionnement, nous explorons l’accès au réseau à confiance zéro (Zero Trust Network Access, ZTNA) et déterminons s’il est temps pour votre entreprise d’adopter une architecture à confiance zéro.

À mesure que les entreprises se tournent vers des processus et modèles qui prennent en charge des employés à distance, la sécurité devrait être leur priorité. Adoptez l’approche « confiance zéro » – traitez chaque utilisateur comme une menace potentielle jusqu’à ce que son inoffensivité ait été prouvée en toute sécurité. L’accès au réseau à confiance zéro (ZTNA) est la fonctionnalité au cœur de cette tendance.

Selon Gartner®, « d’ici à la fin 2024, 10 % des entreprises remplaceront le contrôle d’accès réseau (NAC) et/ou leurs fonctionnalités de sécurité de commutation intégrées par le ZTNA sur les LAN de leurs locaux – alors qu’elles étaient près de zéro pour cent en 2021 ».1

La confiance zéro est rapidement devenue une thématique clé dans l’industrie cloud. Si vous voulez accélérer vos opérations avec le ZTNA, voici comment cela fonctionne. Nous vous expliquons aussi pourquoi vous devriez songer à adopter une architecture à confiance zéro.

Qu’est-ce que le ZTNA ?

L’accès au réseau à confiance zéro est un produit ou service qui crée une limite d’accès logique basée sur l’identité et le contexte autour des applications d’une entreprise . En clair, il s’agit d’une configuration réseau qui considère tous les points de terminaison comme hostiles. Cette configuration empêche la découverte des applications et restreint l’accès à un ensemble limité d’entités autorisées – habituellement les employés à distance d’une entreprise.

Un courtier de confiance contrôle ces restrictions et vérifie l’identité, le contexte et la conformité aux politiques de chaque entité avant d’accorder ou non l’accès. En outre, ces entités n’ont pas le droit de sortir de l’application autorisée pour aller ailleurs dans le réseau durant cette session, afin de réduire l’exposition du réseau aux cybermenaces.

Pour réussir le ZTNA, l’équipe réseau d’entreprise orchestre son réseau sans les fonctionnalités de sécurité intégrées, comme le filtrage, le profilage et la segmentation de bout en bout, que l’on trouve dans la plupart des ensembles de fonctionnalités de gestion ou de commutation réseau. Ces fonctionnalités sont remplacées par des services cloud qui envoient des requêtes d’authentification et d’autorisation d’application aux points de présence (PoP) du cloud public. En bref, les processus de gestion de la sécurité sont déplacés vers le cloud. Les passerelles locales sont à l’œuvre pour réduire les potentielles faiblesses en matière de bande passante, de performances et de disponibilité des applications pouvant résulter d’une augmentation de la charge qu’un ZTNA peut placer sur un réseau.

Adopter une approche ZTNA concernant votre réseau contribue à ce que l’on appelle un modèle de confiance adaptatif, ce qui signifie que la confiance est accordée au cas par cas plutôt qu’assignée conditionnellement. Cette approche réduit significativement les risques de cyberattaque, en particulier pour les lieux de travail ayant des modèles hybrides ou à distance.

Devez-vous adopter le ZTNA ?

Du fait de la sophistication permanente des cyberattaques , renforcer la sécurité est toujours une bonne idée. En particulier, si votre entreprise a migré ou migre vers un modèle de travail hybride, vous devriez songer à adopter une stratégie de confiance zéro pour réduire les risques de propagation de logiciels malveillants au sein de votre réseau.

Par rapport aux autres solutions de contrôle d’accès réseau (NAC), segmenter vos processus de sécurité utilisateur vers application s’accompagne de la promesse d’une sécurité plus simple et forte ainsi que de la réduction des coûts.

Le ZTNA peut être plus facile et économique à déployer que bon nombre de solutions de sécurité existantes du fait de sa nature virtuelle – en outre, il fournit une expérience de connexion cohérente, qu’importe l’endroit ou le réseau duquel vous effectuez la connexion.

Si votre entreprise envisage de miser sur le ZTNA, il est important de garder à l’esprit qu’adopter un modèle de confiance adaptatif nécessitera de changer la vision que l’entreprise a de son réseau. Introduire dans l’ensemble de l’entreprise des processus qui traitent toutes les entrées réseau comme des éléments hostiles jusqu’à ce que leur inoffensivité soit prouvée peut prendre du temps.

Comment démarrer avec le ZTNA ?

Gartner recommande de « permettre la flexibilité pour répondre aux besoins changeants et un environnement de fournisseurs dynamique en faisant des investissements à plus court terme d’un à trois ans concernant le ZTNA, le SASE et les autres offres de mise en réseau cloud ».1

La meilleure manière de démarrer avec le ZTNA est de commencer par remplacer les VPN traditionnels utilisés par votre entreprise puis de déterminer comment étendre votre maillage réseau à l’ensemble du LAN de l’entreprise.

Le ZTNA est proposé par de nombreux fournisseurs . Il n’existe cependant pas de solution universelle.

Lorsque vous choisissez un fournisseur, prenez-en un qui propose des chemins vers des contrôles sur site et à distance pour votre main d’œuvre étendue, des employés aux fournisseurs et sous-traitants. Pendant le processus d’évaluation, il est également important de collaborer avec des administrateurs de point de terminaison pour déplacer les systèmes de gestion IT vers le cloud.

Optimisez votre investissement ZTNA en favorisant des produits légers « compatibles avec le cloud » avec des API bien documentées et robustes proposés avec une tarification basée sur la consommation plutôt que sur des contrats. En 2022, disposer de cette agilité est plus crucial que d’investir dans une infrastructure physique durable.

Apprenez-en plus sur la sécurisation de votre réseau en 2022.

Le ZTNA et Megaport

Pour contrebalancer la potentielle latence pouvant survenir avec un accès local aux applications, les entreprises adoptant le ZTNA devraient miser sur une plateforme de connectivité privée à la demande, évolutive et à faible latence. Déployer un réseau à définition logicielle (SDN) pour étayer l’orchestration de votre réseau à confiance zéro vous donnera une efficacité et un contrôle bien meilleurs sur le ZTNA ainsi que la flexibilité et l’évolutivité nécessaires pour connaître un succès pérenne.

En renforçant votre réseau cloud avec le SDN privé de Megaport, vous pouvez provisionner et gérer vos connexions sur le portail Megaport – il vous suffit de pointer, cliquer et de vous connecter. Notre réseau évolutif vous donne l’agilité nécessaire pour vérifier et faire grandir votre réseau à confiance zéro à la demande.

Vous pouvez économiser du temps et de l’énergie en automatisant le provisionnement et la gestion de vos connexions réseau avec les API Megaport . Par ailleurs, avec la certification de sécurité ISO/IEC27001, vous avez la certitude que Megaport satisfait aux normes internationalement reconnues en matière de sécurité et de gestion des informations.

Conclusion

Pour conclure, le ZTNA est un outil à ne pas négliger en matière de protection de réseau. Adoptez-le rapidement pour être à l’avant-garde – mais assurez-vous de préparer votre entreprise avant afin de garantir l’agilité, l’évolutivité et la durabilité de votre réseau à confiance zéro.

Prêt à adopter le ZTNA dans votre entreprise ? Télécharger le rapport Gartner Predicts, le guide pratique ultime.

1Gartner®, Predicts 2022 : Connecter l’entreprise numérique, par Andrew Lerner, John Watts, Joe Skorupa, 2 décembre 2021.

GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses sociétés affiliées aux États-Unis et à l’international, et son utilisation dans le présent article a été autorisée. Tous droits réservés.

Balises:

Articles associés

Comment DXC Technology utilise Megaport pour connecter les centres de données australiens de DXC au cloud

Comment DXC Technology utilise Megaport pour connecter les centres de données australiens de DXC au cloud

Dans le paysage mondial de 2021 dominé par le cloud, la capacité à se connecter depuis presque n’importe où est devenue essentielle à la survie des entreprises. Alors que les fonctions cloud natives s’intègrent de plus en plus dans le cœur de métier, les entreprises se tournent vers les services informatiques ou les intégrateurs de pile complète pour les aider à migrer et à gérer leur pile technique cloud. Mais si vous vous trouvez dans un pays comme l’Australie, avec une infrastructure réseau limitée et dispersée sur le plan géographique, comment les intégrateurs peuvent-ils assurer une connectivité cloud fiable pour ces applications ?

Lire la suite
Questions-réponses sur Q-in-Q, première partie

Questions-réponses sur Q-in-Q, première partie

Dans cette série de blog en deux parties, nous fournirons quelques informations de base sur le balisage VLAN à double empilage, également connu sous le nom de « Q-in-Q » ou encore « 802.1ad » selon la définition officielle de l’IEEE. Qu’est-ce que le balisage VLAN ? Il existe deux types de port sur les commutateurs réseau. La plupart des fournisseurs utilisent des termes tels que « port de jonction » et « port d’accès » pour les différencier. Les ports d’accès désignent les ports sur lesquels un seul ID VLAN est acheminé, tandis que les ports de jonction acheminent le trafic destiné à plusieurs VLAN. Les ports de jonction nécessitent l’établissement d’une politique déterminant quel trafic doit être envoyé dans quel identifiant VLAN. Une norme technique définissant le balisage VLAN 802.1q a été développée à cet effet. Ces balises VLAN contiennent des informations telles que l’ID VLAN et d’autres informations spécifiées par la norme 802.1q. Quel est le profil technique de 802.1q (trames VLAN à balise unique) ? Un en-tête 802.1q sera ajouté à une trame Ethernet (une unité de transmission de communications de couche physique) appartenant à un VLAN acheminé via un port de jonction. Consultez le diagramme suivant :

Lire la suite
Trois moyens faciles de moderniser votre réseau cloud

Trois moyens faciles de moderniser votre réseau cloud

L’évolution de ces dernières années nous a forcé à repenser notre façon de travailler et notre lieu de travail. Grâce au cloud et à sa capacité à faciliter le travail à distance et la répartition des effectifs, de nombreuses entreprises sont encore en activité alors qu’elles n’auraient peut-être pas survécu à la pandémie autrement. Mais en même temps, cette évolution rapide des configurations sur site a créé une situation qui exige des changements et des mises à niveau constants.

Lire la suite