Construire une architecture zéro confiance

Construire une architecture zéro confiance

Partager le post

Selon la récente étude What's Next in Cyber: A Global Executive Pulse Check, 47 % des personnes interrogées ont convenu que le maintien d'une main-d'œuvre hybride sécurisée est l'une des principales raisons d'adopter une architecture Zero Trust (ZTA).

Cependant, 98 % des CXO de la même enquête ont convenu qu'ils trouvaient difficile la mise en œuvre de Zero Trust pour trois raisons principales :

  • Les responsables ne savent pas par où commencer et comment établir des priorités.
  • Il y a un manque de fournisseurs qualifiés avec une solution complète et intégrée.
  • Il y a aussi un manque d'expertise interne.

ZTNA 2.0 peut aider à relever les trois défis ci-dessus. Beaucoup demanderont : « Qu'est-ce que ZTNA 2.0 ? Nous n'avons même pas encore lancé ZTNA 1.0. Devons-nous d'abord faire ZTNA 1.0 ? Qu'est-ce que ZTNA de toute façon? Pourquoi y a-t-il des numéros de version ? »

Accès au réseau Zero Trust

ZTNA est l'acronyme de Zero Trust Network Access. Il s'agit d'une catégorie de technologies qui permettent un accès à distance sécurisé aux applications et aux services sur la base de politiques de contrôle d'accès strictes. Celles-ci traitent tous les utilisateurs et appareils comme indignes de confiance jusqu'à preuve du contraire.

ZTNA 1.0 représente les anciennes approches ZTNA. ZTNA 1.0 ne prend en charge que les contrôles d'accès grossiers, inclut une approche « autoriser et ignorer » pour les utilisateurs et le trafic des applications, et offre peu ou pas de sécurité avancée pour toutes les applications et données. Ces lacunes violent le principe du moindre privilège et augmentent le risque de failles de sécurité dans l'entreprise.

ZTNA 2.0 comme point de départ

ZTNA 2.0 est l'approche la plus moderne de ZTNA, surmontant les limites de ZTNA 1.0 et offrant les avantages complets de cybersécurité recherchés avec ZTA. Alors que les organisations construisent Zero Trust avec ZTNA 2.0, elles s'appuient sur cinq principes puissants pour protéger leurs utilisateurs, leurs données, leurs applications et leurs appareils. Ces cinq principes sont :

  • Accès le moins privilégié : Permet un contrôle d'accès granulaire au niveau de l'application et de la sous-application, indépendamment des constructions de réseau telles que les adresses IP et les numéros de port.
  • Contrôle de confiance continu : Une fois l'accès à une application accordé, une vérification continue de la confiance est effectuée en fonction des modifications de la structure de l'appareil, du comportement de l'utilisateur et du comportement de l'application.
  • Contrôle de sécurité continu : Utilise une inspection approfondie et continue de tout le trafic des applications, même pour les connexions légitimes, pour prévenir les menaces, y compris les menaces de type « zero-day ».
  • Protection de toutes les données : Fournit un contrôle cohérent des données sur toutes les applications, y compris les applications personnelles et SaaS, avec une seule politique de prévention des pertes de données (DLP).
  • Sécurité pour toutes les applications : Protection cohérente pour tous les types d'applications utilisées dans l'entreprise, y compris les applications cloud natives modernes, les applications héritées privées et les applications SaaS.

Un monde sans périmètres

ZTNA 2.0 est essentiel pour relever l'un des plus grands défis de sécurité de notre époque : l'illimitation des réseaux modernes. Avec l'adoption généralisée d'applications basées sur le cloud, d'appareils mobiles et de l'Internet des objets (IoT) par les travailleurs hybrides, il devient de plus en plus difficile pour les professionnels de la sécurité réseau de définir et de protéger le « périmètre » de leur organisation. Ce monde sans périmètre rend plus difficile le contrôle de l'accès aux données et aux systèmes sensibles, laissant les organisations plus vulnérables aux attaques externes et internes.

ZTNA 2.0 n'adhère pas à une construction d'accès sécurisé basée sur le périmètre. Au lieu de cela, tous les utilisateurs, appareils, applications et données sont rigoureusement vérifiés et authentifiés avant de se voir accorder l'accès au réseau. Cela est vrai, que ces éléments se trouvent à l'intérieur ou à l'extérieur des limites physiques de l'organisation. Cette vérification et cette authentification indépendantes de l'emplacement possibles avec ZTNA 2.0 rendent plus difficile pour un attaquant de se déplacer latéralement sur le réseau et contribuent à réduire la surface d'attaque.

Démarrez avec ZTNA 2.0

ZTA est une architecture de cybersécurité extrêmement utile qui aide les organisations à se protéger dans un monde où le travail est une activité, pas un lieu. Il est maintenant temps de commencer à construire une stratégie Zero Trust basée sur ZTNA 2.0 - la nouvelle norme pour fournir un accès sécurisé à tous les utilisateurs, appareils, applications et données.

Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus

[starboxid=USER_ID] <🔎> ff7f00