Selon la récente étude What's Next in Cyber: A Global Executive Pulse Check, 47 % des personnes interrogées ont convenu que le maintien d'une main-d'œuvre hybride sécurisée est l'une des principales raisons d'adopter une architecture Zero Trust (ZTA).
Cependant, 98 % des CXO de la même enquête ont convenu qu'ils trouvaient difficile la mise en œuvre de Zero Trust pour trois raisons principales :
- Les responsables ne savent pas par où commencer et comment établir des priorités.
- Il y a un manque de fournisseurs qualifiés avec une solution complète et intégrée.
- Il y a aussi un manque d'expertise interne.
ZTNA 2.0 peut aider à relever les trois défis ci-dessus. Beaucoup demanderont : « Qu'est-ce que ZTNA 2.0 ? Nous n'avons même pas encore lancé ZTNA 1.0. Devons-nous d'abord faire ZTNA 1.0 ? Qu'est-ce que ZTNA de toute façon? Pourquoi y a-t-il des numéros de version ? »
Accès au réseau Zero Trust
ZTNA est l'acronyme de Zero Trust Network Access. Il s'agit d'une catégorie de technologies qui permettent un accès à distance sécurisé aux applications et aux services sur la base de politiques de contrôle d'accès strictes. Celles-ci traitent tous les utilisateurs et appareils comme indignes de confiance jusqu'à preuve du contraire.
ZTNA 1.0 représente les anciennes approches ZTNA. ZTNA 1.0 ne prend en charge que les contrôles d'accès grossiers, inclut une approche « autoriser et ignorer » pour les utilisateurs et le trafic des applications, et offre peu ou pas de sécurité avancée pour toutes les applications et données. Ces lacunes violent le principe du moindre privilège et augmentent le risque de failles de sécurité dans l'entreprise.
ZTNA 2.0 comme point de départ
ZTNA 2.0 est l'approche la plus moderne de ZTNA, surmontant les limites de ZTNA 1.0 et offrant les avantages complets de cybersécurité recherchés avec ZTA. Alors que les organisations construisent Zero Trust avec ZTNA 2.0, elles s'appuient sur cinq principes puissants pour protéger leurs utilisateurs, leurs données, leurs applications et leurs appareils. Ces cinq principes sont :
- Accès le moins privilégié : Permet un contrôle d'accès granulaire au niveau de l'application et de la sous-application, indépendamment des constructions de réseau telles que les adresses IP et les numéros de port.
- Contrôle de confiance continu : Une fois l'accès à une application accordé, une vérification continue de la confiance est effectuée en fonction des modifications de la structure de l'appareil, du comportement de l'utilisateur et du comportement de l'application.
- Contrôle de sécurité continu : Utilise une inspection approfondie et continue de tout le trafic des applications, même pour les connexions légitimes, pour prévenir les menaces, y compris les menaces de type « zero-day ».
- Protection de toutes les données : Fournit un contrôle cohérent des données sur toutes les applications, y compris les applications personnelles et SaaS, avec une seule politique de prévention des pertes de données (DLP).
- Sécurité pour toutes les applications : Protection cohérente pour tous les types d'applications utilisées dans l'entreprise, y compris les applications cloud natives modernes, les applications héritées privées et les applications SaaS.
Un monde sans périmètres
ZTNA 2.0 est essentiel pour relever l'un des plus grands défis de sécurité de notre époque : l'illimitation des réseaux modernes. Avec l'adoption généralisée d'applications basées sur le cloud, d'appareils mobiles et de l'Internet des objets (IoT) par les travailleurs hybrides, il devient de plus en plus difficile pour les professionnels de la sécurité réseau de définir et de protéger le « périmètre » de leur organisation. Ce monde sans périmètre rend plus difficile le contrôle de l'accès aux données et aux systèmes sensibles, laissant les organisations plus vulnérables aux attaques externes et internes.
ZTNA 2.0 n'adhère pas à une construction d'accès sécurisé basée sur le périmètre. Au lieu de cela, tous les utilisateurs, appareils, applications et données sont rigoureusement vérifiés et authentifiés avant de se voir accorder l'accès au réseau. Cela est vrai, que ces éléments se trouvent à l'intérieur ou à l'extérieur des limites physiques de l'organisation. Cette vérification et cette authentification indépendantes de l'emplacement possibles avec ZTNA 2.0 rendent plus difficile pour un attaquant de se déplacer latéralement sur le réseau et contribuent à réduire la surface d'attaque.
Démarrez avec ZTNA 2.0
ZTA est une architecture de cybersécurité extrêmement utile qui aide les organisations à se protéger dans un monde où le travail est une activité, pas un lieu. Il est maintenant temps de commencer à construire une stratégie Zero Trust basée sur ZTNA 2.0 - la nouvelle norme pour fournir un accès sécurisé à tous les utilisateurs, appareils, applications et données.
Plus sur PaloAltoNetworks.com
À propos des réseaux de Palo Alto Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.