Devez-vous adopter l’architecture d’accès au réseau à confiance zéro ?

Devez-vous adopter l’architecture d’accès au réseau à confiance zéro ?

De sa nature à son fonctionnement, nous explorons l’accès au réseau à confiance zéro (Zero Trust Network Access, ZTNA) et déterminons s’il est temps pour votre entreprise d’adopter une architecture à confiance zéro.

À mesure que les entreprises se tournent vers des processus et modèles qui prennent en charge des employés à distance, la sécurité devrait être leur priorité. Adoptez l’approche « confiance zéro » – traitez chaque utilisateur comme une menace potentielle jusqu’à ce que son inoffensivité ait été prouvée en toute sécurité. L’accès au réseau à confiance zéro (ZTNA) est la fonctionnalité au cœur de cette tendance.

Selon Gartner®, « d’ici à la fin 2024, 10 % des entreprises remplaceront le contrôle d’accès réseau (NAC) et/ou leurs fonctionnalités de sécurité de commutation intégrées par le ZTNA sur les LAN de leurs locaux – alors qu’elles étaient près de zéro pour cent en 2021 ».1

La confiance zéro est rapidement devenue une thématique clé dans l’industrie cloud. Si vous voulez accélérer vos opérations avec le ZTNA, voici comment cela fonctionne. Nous vous expliquons aussi pourquoi vous devriez songer à adopter une architecture à confiance zéro.

Qu’est-ce que le ZTNA ?

L’accès au réseau à confiance zéro est un produit ou service qui crée une limite d’accès logique basée sur l’identité et le contexte autour des applications d’une entreprise . En clair, il s’agit d’une configuration réseau qui considère tous les points de terminaison comme hostiles. Cette configuration empêche la découverte des applications et restreint l’accès à un ensemble limité d’entités autorisées – habituellement les employés à distance d’une entreprise.

Un courtier de confiance contrôle ces restrictions et vérifie l’identité, le contexte et la conformité aux politiques de chaque entité avant d’accorder ou non l’accès. En outre, ces entités n’ont pas le droit de sortir de l’application autorisée pour aller ailleurs dans le réseau durant cette session, afin de réduire l’exposition du réseau aux cybermenaces.

Pour réussir le ZTNA, l’équipe réseau d’entreprise orchestre son réseau sans les fonctionnalités de sécurité intégrées, comme le filtrage, le profilage et la segmentation de bout en bout, que l’on trouve dans la plupart des ensembles de fonctionnalités de gestion ou de commutation réseau. Ces fonctionnalités sont remplacées par des services cloud qui envoient des requêtes d’authentification et d’autorisation d’application aux points de présence (PoP) du cloud public. En bref, les processus de gestion de la sécurité sont déplacés vers le cloud. Les passerelles locales sont à l’œuvre pour réduire les potentielles faiblesses en matière de bande passante, de performances et de disponibilité des applications pouvant résulter d’une augmentation de la charge qu’un ZTNA peut placer sur un réseau.

Adopter une approche ZTNA concernant votre réseau contribue à ce que l’on appelle un modèle de confiance adaptatif, ce qui signifie que la confiance est accordée au cas par cas plutôt qu’assignée conditionnellement. Cette approche réduit significativement les risques de cyberattaque, en particulier pour les lieux de travail ayant des modèles hybrides ou à distance.

Devez-vous adopter le ZTNA ?

Du fait de la sophistication permanente des cyberattaques , renforcer la sécurité est toujours une bonne idée. En particulier, si votre entreprise a migré ou migre vers un modèle de travail hybride, vous devriez songer à adopter une stratégie de confiance zéro pour réduire les risques de propagation de logiciels malveillants au sein de votre réseau.

Par rapport aux autres solutions de contrôle d’accès réseau (NAC), segmenter vos processus de sécurité utilisateur vers application s’accompagne de la promesse d’une sécurité plus simple et forte ainsi que de la réduction des coûts.

Le ZTNA peut être plus facile et économique à déployer que bon nombre de solutions de sécurité existantes du fait de sa nature virtuelle – en outre, il fournit une expérience de connexion cohérente, qu’importe l’endroit ou le réseau duquel vous effectuez la connexion.

Si votre entreprise envisage de miser sur le ZTNA, il est important de garder à l’esprit qu’adopter un modèle de confiance adaptatif nécessitera de changer la vision que l’entreprise a de son réseau. Introduire dans l’ensemble de l’entreprise des processus qui traitent toutes les entrées réseau comme des éléments hostiles jusqu’à ce que leur inoffensivité soit prouvée peut prendre du temps.

Comment démarrer avec le ZTNA ?

Gartner recommande de « permettre la flexibilité pour répondre aux besoins changeants et un environnement de fournisseurs dynamique en faisant des investissements à plus court terme d’un à trois ans concernant le ZTNA, le SASE et les autres offres de mise en réseau cloud ».1

La meilleure manière de démarrer avec le ZTNA est de commencer par remplacer les VPN traditionnels utilisés par votre entreprise puis de déterminer comment étendre votre maillage réseau à l’ensemble du LAN de l’entreprise.

Le ZTNA est proposé par de nombreux fournisseurs . Il n’existe cependant pas de solution universelle.

Lorsque vous choisissez un fournisseur, prenez-en un qui propose des chemins vers des contrôles sur site et à distance pour votre main d’œuvre étendue, des employés aux fournisseurs et sous-traitants. Pendant le processus d’évaluation, il est également important de collaborer avec des administrateurs de point de terminaison pour déplacer les systèmes de gestion IT vers le cloud.

Optimisez votre investissement ZTNA en favorisant des produits légers « compatibles avec le cloud » avec des API bien documentées et robustes proposés avec une tarification basée sur la consommation plutôt que sur des contrats. En 2022, disposer de cette agilité est plus crucial que d’investir dans une infrastructure physique durable.

Apprenez-en plus sur la sécurisation de votre réseau en 2022.

Le ZTNA et Megaport

Pour contrebalancer la potentielle latence pouvant survenir avec un accès local aux applications, les entreprises adoptant le ZTNA devraient miser sur une plateforme de connectivité privée à la demande, évolutive et à faible latence. Déployer un réseau à définition logicielle (SDN) pour étayer l’orchestration de votre réseau à confiance zéro vous donnera une efficacité et un contrôle bien meilleurs sur le ZTNA ainsi que la flexibilité et l’évolutivité nécessaires pour connaître un succès pérenne.

En renforçant votre réseau cloud avec le SDN privé de Megaport, vous pouvez provisionner et gérer vos connexions sur le portail Megaport – il vous suffit de pointer, cliquer et de vous connecter. Notre réseau évolutif vous donne l’agilité nécessaire pour vérifier et faire grandir votre réseau à confiance zéro à la demande.

Vous pouvez économiser du temps et de l’énergie en automatisant le provisionnement et la gestion de vos connexions réseau avec les API Megaport . Par ailleurs, avec la certification de sécurité ISO/IEC27001, vous avez la certitude que Megaport satisfait aux normes internationalement reconnues en matière de sécurité et de gestion des informations.

Conclusion

Pour conclure, le ZTNA est un outil à ne pas négliger en matière de protection de réseau. Adoptez-le rapidement pour être à l’avant-garde – mais assurez-vous de préparer votre entreprise avant afin de garantir l’agilité, l’évolutivité et la durabilité de votre réseau à confiance zéro.

Prêt à adopter le ZTNA dans votre entreprise ? Télécharger le rapport Gartner Predicts, le guide pratique ultime.

1Gartner®, Predicts 2022 : Connecter l’entreprise numérique, par Andrew Lerner, John Watts, Joe Skorupa, 2 décembre 2021.

GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses sociétés affiliées aux États-Unis et à l’international, et son utilisation dans le présent article a été autorisée. Tous droits réservés.

Balises:

Articles associés

SD-WAN et MPLS : évaluer les points communs, les différences et les avantages

SD-WAN et MPLS : évaluer les points communs, les différences et les avantages

Nous exposons les différences entre ces deux modèles de réseau, présentons leurs avantages respectifs et vous montrons pourquoi vous n’avez pas à choisir seulement l’un d’entre eux.

Lire la suite
Comment la SWG et le SD-WAN fonctionnent ensemble

Comment la SWG et le SD-WAN fonctionnent ensemble

Le rapport Gartner® Predicts 2022 estime qu’en 2025 40 % des entreprises adopteront le SD-WAN et la passerelle Web sécurisée (Secure Web Gateway, SWG) cloud pour le même fournisseur, alors qu’elles n’étaient que 5 % en août 2021.

Lire la suite
Le coût masqué de l’exécution du SD-WAN hébergé dans le cloud pour IaaS

Le coût masqué de l’exécution du SD-WAN hébergé dans le cloud pour IaaS

Dans un secteur porté par le SD-WAN, il existe trois moyens courants de connecter vos succursales au cloud.

Lire la suite