Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pourquoi le ZTNA doit être mis à jour pour répondre aux exigences du travail moderne

novembre 2023 par Florent Embarek, Vice-Président de Versa Networks pour la région SEMEA

Ces dernières années, la confiance zéro est devenue l’approche de sécurité standard pour de nombreuses organisations. Basée sur le principe de ne faire confiance à aucun utilisateur, appareil ou application par défaut, cette approche a connu une adoption rapide.

Le récent rapport d’Okta a révélé que 97% des organisations mondiales interrogées mettent en œuvre ou prévoient de mettre en œuvre le Zero Trust, et que plus de la moitié l’ont déjà fait. Il est également probable que les 3 % restants aient des discussions constructives sur la mise en œuvre potentielle de Zero Trust dans un avenir proche.

Depuis la pandémie, on constate une augmentation spectaculaire du travail hybride, les collaborateurs travaillant régulièrement à la fois au bureau et à distance.

Malheureusement, les modèles actuels d’accès au réseau sans Zero Trust (ZTNA) doivent encore s’adapter pleinement à cette évolution.

Comprendre les limites de sécurité de ZTNA dans une configuration de travail hybride

Les solutions ZTNA pour les personnes qui travaillent à distance sont fournies dans le cloud et deviennent généralement inactives lorsque l’utilisateur est sur place, revenant ainsi à des approches de sécurité moins sûres, basées sur le périmètre du réseau local. Ce décalage entre les exigences du travail hybride et les capacités actuelles de ZTNA pose un défi important en termes de sécurité d’accès et de posture de sécurité de l’organisation.

L’inspection inline, un aspect crucial de la sécurité du réseau, devient également problématique avec le ZTNA cloud. Avec le contrôle inligne, toutes les données, passant par un certain point du réseau, sont analysées à la recherche d’un contenu ou d’un comportement malveillant. L’exécution de cette fonction dans le cloud pour les travailleurs sur site nécessite de faire des allers-retours avec le cloud, ce qui signifie que le processus est non seulement lent, entraînant des retards importants, mais aussi une augmentation des coûts en raison de l’augmentation de la bande passante et des exigences de traitement.

Le matériel sur site, tels que les imprimantes et les téléphones IP, deviennent également difficiles d’accès dans le cadre d’une solution ZTNA fournie dans le cloud, ce qui créé des obstacles opérationnels supplémentaires. De plus, les appareils OT et IoT que l’on trouve généralement sur site ne peuvent pas accueillir les agents requis par la plupart des solutions ZTNA. C’est l’une des principales raisons pour lesquelles les fournisseurs désactivent ZTNA lorsque les utilisateurs sont sur site.

En outre, les solutions ZTNA peinent à remplacer complètement les systèmes de sécurité hérités tels que les systèmes de détection d’intrusion périmétrique (PIDS), car elles n’ont pas la capacité de surveiller le trafic réseau en ligne sur site. Ces limitations accentuent la nécessité de réimaginer ZTNA pour fournir un protocole de sécurité holistique et efficace, adapté aux environnements de travail hybrides.

En plus de ces défis de sécurité, la conception actuelle des solutions ZTNA, qui ont été optimisées pour les environnements distants, tend à ne pas fournir les performances applicatives et l’application des politiques requises par les travailleurs sur site.

La stratégie universelle de la confiance zéro : La confiance zéro partout

Pour répondre aux exigences évolutives de leurs collaborateurs, les entreprises doivent revoir et affiner leur compréhension de la confiance zéro. Une approche holistique, appelée "Zero Trust Everywhere", est la clé pour sécuriser les utilisateurs à distance et sur site. Cette stratégie globale vise à combler les lacunes existantes dans la mise en œuvre de la ZTNA, en garantissant une sécurité et des performances optimales, quel que soit l’emplacement de l’utilisateur.

L’objectif de "Zero Trust Everywhere" est d’étendre ZTNA à tous les utilisateurs, y compris les travailleurs à distance et le personnel au bureau, en veillant à ce que ZTNA soit fourni directement dans le réseau, ce qui atténue les problèmes de latence et de performance.

Cette stratégie doit répondre à une série de cas d’utilisation sur site, tels que ZTNA pour les appareils non gérés, Bring Your Own Device (BYOD), les sous-traitants et l’accès de tiers. Elle doit prendre en compte les exigences d’accès des clients et sans client, y compris le ZTNA pour les technologies opérationnelles (OT) et les appareils de l’Internet des objets (IoT), de sorte que chaque composant du réseau d’entreprise au sens large soit placé sous l’égide de la confiance zéro. Cela permettra aux entreprises de réduire leur paysage de menaces externes et de garantir un accès sécurisé à travers tous les composants du réseau.

Il est également essentiel que la stratégie permette de gérer toutes les politiques ZTNA à partir d’un point de contrôle et d’un référentiel unifié, ce qui simplifie la tâche des équipes informatiques. En outre, "Zero Trust Everywhere" intègre ZTNA dans des plateformes plus larges Secure Service Edge (SSE) et Secure Access Service Edge (SASE) pour la sécurité Internet/SaaS et l’optimisation de la périphérie du réseau étendu (WAN). Les entreprises et les équipes de sécurité bénéficient ainsi d’une réduction de la complexité de la gestion de l’accès des utilisateurs à différents systèmes et d’une optimisation des performances du réseau, ce qui favorise la continuité et la croissance de l’entreprise.

L’adoption de solutions de sécurité réseau qui intègrent la notion de "Zero Trust Everywhere" constitue donc une solution avant-gardiste et inclusive, qui répond aux besoins d’une main-d’œuvre diversifiée et d’un large éventail d’appareils et de systèmes en jeu dans le paysage numérique en constante évolution d’aujourd’hui.


Voir les articles précédents

    

Voir les articles suivants