Accès réseau Zero Trust - Pourquoi choisir ZTNA 2.0 ? 

Partager le post

L'intérêt pour Zero Trust a explosé récemment, en partie à cause de son nom accrocheur et de son utilisation apparemment répandue dans l'industrie de la cybersécurité. Est-il déjà temps de parler de ZTNA 2.0 ?

De nombreuses organisations ont du mal à gérer les cyber-risques associés au travail hybride et à la connectivité directe aux applications. La nouvelle réalité est que la surface d'attaque a considérablement augmenté à mesure que les cyberattaques continuent de croître en ampleur et en sophistication. L'approche « whack-a-mole », utilisant un nouvel outil pour chaque type d'application ou de menace, rend la gestion et l'application de la sécurité beaucoup trop complexes. Dans cet esprit, Palo Alto Networks explique la nécessité d'une approche Zero Trust élargie : ZTNA 2.0.

Il est temps pour ZTNA 2.0 pour les entreprises

La plupart des entreprises ont constaté que les anciennes et lourdes solutions basées sur VPN ne suffisent plus du point de vue de la sécurité et des performances. Ces solutions traditionnelles n'ont aucune notion de contexte et ne comprennent donc pas comment appliquer l'accès au moindre privilège basé sur l'application, l'utilisateur ou l'appareil. Au lieu de cela, ils accordent un accès sécurisé à des segments de réseau entiers. Dans le monde du travail hybride et de la migration vers le cloud, le VPN hérité est mort.

Les approches Zero Trust Network Access (ZTNA) ont émergé pour relever les défis posés par les anciens VPN. Cependant, la première génération de produits, baptisée ZTNA 1.0, s'est avérée plus dangereuse qu'utile dans l'expérience de Palo Alto Networks en raison de plusieurs limitations critiques :

  • Trop d'accès n'est pas Zero Trust : ne prend en charge que les contrôles d'accès grossiers et classe les applications en fonction des constructions de réseau L3/L4 telles que les adresses IP et les numéros de port. Par conséquent, ZTNA 1.0 offre beaucoup trop d'accès, en particulier pour les applications utilisant des ports dynamiques ou des adresses IP.
  • Autoriser et ignorer : une fois l'accès à une application accordé, cette communication est approuvée pour toujours. ZTNA 1.0 suppose que l'utilisateur et l'application se comporteront toujours loyalement, ce qui est une recette pour un désastre.
  • Sécurité médiocre : ne prend en charge qu'un sous-ensemble d'applications privées et est incapable de sécuriser correctement les applications cloud natives basées sur des microservices. Il s'agit d'applications utilisant des ports dynamiques telles que des applications vocales et vidéo, ou des applications lancées par le serveur telles que des systèmes d'assistance et de correction. De plus, les approches ZTNA traditionnelles ignorent complètement les applications SaaS et offrent peu ou pas de visibilité ou de contrôle sur les données.

De toute évidence, ZTNA 1.0 ne tient pas sa promesse de remplacer l'ancien VPN, une approche différente est donc nécessaire.

Présentation de ZTNA 2.0

Voici à quoi devrait ressembler Zero Trust ZTNA 2.0 (Image : Palo Alto Networks).

Palo Alto Networks pense qu'il est temps d'adopter une nouvelle approche. ZTNA 2.0 comble les lacunes de ZTNA 1.0 en fournissant :

  • Accès le moins privilégié : obtenu en identifiant les applications au niveau de la couche 7, permettant un contrôle d'accès granulaire au niveau de l'application et de la sous-application, indépendamment des constructions de réseau telles que l'adresse IP et les numéros de port.
  • Vérification continue de la confiance : une fois l'accès à une application accordé, la confiance est vérifiée en permanence en fonction des changements d'emplacement de l'appareil, du comportement de l'utilisateur et de l'application.
  • Inspection de sécurité continue : inspection approfondie et continue de tout le trafic, même sur les connexions autorisées, pour prévenir toutes les menaces, y compris les menaces zero-day.
  • Protection de toutes les données : Contrôle cohérent des données de toutes les applications utilisées dans l'entreprise, y compris les applications personnelles et SaaS, avec une seule politique DLP.
  • Sécurité pour toutes les applications : protection de toutes les applications utilisées dans l'entreprise, y compris les applications cloud natives modernes, les applications privées héritées et les applications SaaS. Cela inclut les applications utilisant des ports dynamiques et les applications utilisant des connexions initiées par le serveur.

Aujourd'hui, le travail n'est plus un lieu où les employés se rendent, mais une activité qu'ils exercent. Au plus fort de la pandémie, de nombreuses entreprises se concentraient sur la mise à l'échelle de leur infrastructure VPN. Lorsque cela n'a pas fonctionné, ils sont rapidement passés au ZTNA 1.0 pour constater que cette approche ne répondait pas à leurs attentes. Palo Alto Networks pense que ZTNA 2.0 est le changement de paradigme nécessaire pour surmonter les limitations existantes de ZTNA 1.0. C'est la bonne architecture pour accompagner les entreprises sur le long terme.

Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus