ZeroTrust (Network Access) 

Sécurisez votre réseau d’entreprise contre les cybercriminels en utilisant Zero Trust Network Access.

ZeroTrust (Network Access) 

Qu’est-ce que la Zero Trust?

En un mot, la confiance zéro suppose que chaque utilisateur, dispositif et service qui tente de se connecter à un réseau ou à une application est hostile jusqu’à preuve du contraire. Le principe fondamental de la confiance zéro consiste à sécuriser les données d’une organisation, où qu’elles se trouvent. Seuls les utilisateurs, les dispositifs et les entités légitimes se voient accorder l’accès aux sources de données et aux actifs pertinents.

Le concept de confiance zéro aborde les problèmes de sécurité auxquels une organisation est confrontée lorsqu’elle stocke des données en de multiples endroits, tant au sein de son propre réseau que dans des environnements de nuages privés et publics, et qu’elle permet un large accès à ces données par des employés, des entrepreneurs, des partenaires, des fournisseurs et d’autres utilisateurs autorisés, qui utilisent leurs propres appareils sur lesquels l’organisation n’a aucun contrôle direct.

La confiance zéro n’est pas en soi une architecture de sécurité, un produit ou une solution logicielle spécifique, mais plutôt une méthodologie d’accès sécurisé qui oblige une organisation à repenser sa stratégie de sécurité et son architecture réseau. La clé de la confiance zéro est de comprendre qui demande l’accès, de quel appareil provient la demande, puis de relier cette demande à une politique d’accès par application ou par ressource.

Essentiellement, la confiance zéro est une méthode de liste blanche permettant d’accorder l’accès à des applications d’entreprise spécifiques en fonction de l’identité de l’utilisateur, du dispositif utilisé et du comportement ou du contexte dans lequel il se produit.

Quels sont les principes de base du modèle de zero trust?

Le réseau est toujours hostile: avant la confiance zéro, on partait du principe que si l’on se connectait à un réseau connu, on pouvait être à peu près sûr que le réseau était sécurisé. Selon le principe de la confiance zéro, un réseau connu est intrinsèquement peu sûr.

Accepter que les menaces externes et internes soient toujours présentes sur le réseau: la cybersécurité traditionnelle partait du principe que le réseau était sûr jusqu’à ce qu’une menace soit détectée. La confiance zéro renverse ce modèle.

Il ne suffit pas de connaître l’emplacement du réseau de l’entreprise ou du fournisseur de services en nuage pour faire confiance à un réseau: les règles de sécurité traditionnelles fondées sur les adresses IP ne sont plus sûres.

Authentifier et autoriser chaque dispositif, utilisateur et flux réseau: un modèle de confiance zéro autorise et authentifie l’accès des utilisateurs par le biais d’un accès au moindre privilège par session.

Mettez en œuvre une politique de sécurité dynamique et holistique: l’analyse des données doit reposer sur le plus grand nombre possible de sources de données. Ceux-ci assurent la surveillance et la détection proactive des menaces dans l’ensemble de l’architecture.

Zero Trust Network Access

Zero Trust Network Access est une mise en œuvre concrète du modèle de sécurité de confiance zéro:

  • L’identité de l’utilisateur s’améliore encore Outre les identifiants de connexion traditionnels et l’authentification multifactorielle, l’appareil fait désormais partie de l’identité.
  • L’état de sécurité du dispositif est vérifié avant que l’accès aux ressources demandées puisse être accordé. Une distinction peut également être faite entre les dispositifs d’entreprise et les dispositifs privés. Certaines solutions imposent l’utilisation de la gestion des dispositifs mobiles.
  • L’accès n’est accordé qu’aux applications et ressources auxquelles vous êtes autorisé, et ce selon le principe du “moindre privilège”.

Extreme Networks

Extreme Universal Zero Trust Network Access (UZTNA) est une solution de cybersécurité qui met en œuvre le modèle de sécurité « Zero Trust », qui suppose qu’aucun utilisateur ou appareil n’est fiable par défaut, que ce soit à l’intérieur ou à l’extérieur du périmètre du réseau. Cette solution vérifie en permanence l’identité de l’utilisateur et le statut de sécurité de l’appareil avant d’accorder l’accès aux applications et aux données, et garantit que l’accès est basé sur des politiques de sécurité strictes.

Pourquoi mettre en œuvre UZTNA ?

Les organisations devraient envisager de mettre en œuvre Extreme UZTNA dans le cadre de leur stratégie de cybersécurité, car il s’agit d’une solution de sécurité évolutive, flexible et robuste qui s’adapte aux menaces et aux environnements informatiques modernes. En mettant en œuvre ZTNA, les organisations peuvent

  • Améliorer la sécurité dans tous les environnements : Que ce soit sur site, dans le nuage ou dans des configurations hybrides, ZTNA garantit une sécurité cohérente.
  • Augmenter la résilience face aux menaces avancées : L’authentification continue et le principe des permissions les plus faibles réduisent le risque de violation et l’impact des incidents de sécurité potentiels.
  • Amélioration de l’expérience utilisateur : grâce à des contrôles d’accès contextuels, ZTNA fournit un accès sécurisé sans compromettre la convivialité, ce qui favorise la productivité des travailleurs distants et mobiles.
  • Sécurité à l’épreuve du temps : alors que les entreprises adoptent de plus en plus les services en nuage et le travail à distance, ZTNA fournit un cadre de sécurité qui évolue avec ces tendances, garantissant ainsi une protection à long terme.

Barracuda Networks

La solution ZTNA de Barracuda est une solution ” mobile first ” et ” BYOD first ” qui peut être utilisée sans dépendance MDM.

Le CGA (CloudGen Access) s’intègre à votre solution IAM / Single-Sign-On existante (Azure AD, Google Suite, One Identity, Okta, SAML, …), permettant un déploiement rapide. Toutes les applications utilisant cette authentification sous-jacente seront dorénavant contrôlées par CGA.

Pour accéder à ces applications, les utilisateurs ont besoin d’un client CGA sur leur appareil. Ce client est disponible pour tous les types d’appareils mobiles et de systèmes d’exploitation imaginables. À partir du moment où l’utilisateur accède à une application sécurisée, tous les contrôles de confiance zéro sont effectués par CGA et un tunnel spécifique à cette application est construit vers un proxy (mTLS).

Le client CGA intercepte toutes les demandes DNS de l’appareil. Cela permet non seulement de détecter et de contrôler l’utilisation de l’application d’entreprise, mais aussi d’appliquer la sécurité Web (filtrage des URL) et DNS. Il est donc idéal pour permettre à vos employés de travailler en toute sécurité, où qu’ils soient.

L’accès CloudGen offre les avantages suivants:

  • Remplacer votre VPN traditionnel (lire: accès à l’ensemble de votre réseau) par une solution de confiance zéro qui n’autorise que l’accès à des applications et des ressources spécifiques, sans impact sur les performances et la batterie du client.
  • Fournir un accès contextuel en utilisant des politiques basées sur le rôle de l’utilisateur ou sur divers attributs (RBAC/ABAC).
  • Solution idéale pour donner aux employés, aux entrepreneurs et aux partenaires l’accès dont ils ont besoin
  • Vos données restent les vôtres à tout moment et ne quittent pas votre réseau.
  • Ajoutez une couche supplémentaire de sécurité contre les attaques de phishing grâce à la sécurité DNS, au niveau de l’appareil de l’utilisateur.
  • Filtrage des URL et du contenu à l’aide de catégories web au niveau de l’appareil de l’utilisateur
  • Conformité: contrôlez et visualisez qui utilise quelles applications, quand et avec quels appareils (PCI-DSS, NIST-800, HIPAA).
  • Gestion facile, même dans des environnements complexes, multi-clouds et hybrides.

Cato Networks SDP

Cato Networks offre une solution intégrée d’accès à distance avec et sans client dans le cadre de Cato Cloud. Les utilisateurs bénéficient d’un accès optimisé et sécurisé à toutes les applications sur site et dans le nuage, qu’ils soient chez eux ou en déplacement. Cato applique une authentification forte et un contrôle d’accès granulaire, ainsi qu’une inspection approfondie des paquets de tout le trafic contre les menaces. La plateforme mondiale de Cato, à l’échelle du nuage, prend en charge de manière transparente un nombre illimité d’utilisateurs et d’applications dans le monde entier.

Un client est installé sur l’appareil mobile de l’utilisateur. Cela tunnelise tout le trafic vers le point d’accès le plus proche du Cato Cloud.

Au sein du Cato Cloud, les politiques de sécurité sont appliquées et l’utilisateur a accès aux ressources et applications auxquelles il a droit. Le trafic Internet est également soumis à une inspection approfondie des paquets. En bref, la solution idéale pour donner à vos utilisateurs un accès sécurisé et performant à l’Internet et aux applications autorisées.

Les avantages:

  • Accès et authentification sécurisés : Cato Cloud met en œuvre une authentification multifactorielle et applique des politiques granulaires pour accéder aux applications approuvées sur site et dans le cloud. Les utilisateurs n’ont jamais un accès illimité à la couche réseau.
  • Évolutivité: le ZTNA fait partie intégrante de Cato Cloud, une architecture en nuage globale qui évolue avec tous vos utilisateurs, où qu’ils se trouvent.
  • Prévention permanente des menaces par l’application d’une “inspection approfondie des paquets” à l’ensemble du trafic, non seulement celui des applications, mais aussi celui de l’ensemble du trafic internet des utilisateurs.
  • Des performances optimales de bout en bout grâce au backbone privé mondial de Cato, offrant une expérience utilisateur cohérente et optimisée.

Sophos ZTNA

Sophos est surtout connu pour sa puissante solution de sécurité des terminaux de nouvelle génération : Intercept X. Si vous utilisez déjà cette solution, il vous suffit d’activer la fonctionnalité ZTNA dans le portail de gestion central et aucun logiciel client supplémentaire ne doit être installé. ZTNA et Intercept X travaillent en étroite collaboration pour sécuriser l’accès aux applications et sont en dialogue permanent l’un avec l’autre. Grâce à cette sécurité synchronisée, les systèmes compromis sont automatiquement isolés des applications et du réseau.

Les avantages:

  • Plate-forme centrale de gestion du cloud
  • Sécurité synchronisée entre les différentes solutions de sécurité de Sophos : ZTNA, Endpoint, Firewall, Wireless, Mobile et Server.
  • Déployez l’agent ZTNA en même temps que votre protection des points d’extrémité en un seul clic de souris.
  • Obtenez en un clin d’œil un aperçu de l’activité de vos applications et de leur état de sécurité

Pourquoi choisir Kappa Data?

Expertise technique

Kappa data soutient les revendeurs et les clients avec des connaissances techniques approfondies, des formations et des conseils. Nos équipes techniques et de prévente certifiées sont toujours là pour vous!

Une touche personnelle

Chez Kappa Data, vous bénéficiez d’une approche à la fois particulièrement personnelle et professionnelle, allant de devis rapides à des démonstrations et à un service convivial avec vos interlocuteurs habituels. Nous sommes là pour vous.

Un service exceptionnel

Kappa Data est un distributeur à valeur ajoutée qui réfléchit avec vous de manière à trouver des solutions. Nous veillons toujours à établir de bonnes relations entre toutes les parties et à jouer le rôle de médiateur en cas de conflit, si nécessaire.

Ce que disent nos clients

Un partenaire plus que fiable depuis plus de 20 ans.

Snijders Compuservice, Jef Snijders

Nos partenaires

Cato Networks
Kappa Data - Vendor - Sophos
Kappa Data - Vendor - Baracura