En un mot, la confiance zéro suppose que chaque utilisateur, dispositif et service qui tente de se connecter à un réseau ou à une application est hostile jusqu’à preuve du contraire. Le principe fondamental de la confiance zéro consiste à sécuriser les données d’une organisation, où qu’elles se trouvent. Seuls les utilisateurs, les dispositifs et les entités légitimes se voient accorder l’accès aux sources de données et aux actifs pertinents.
Le concept de confiance zéro aborde les problèmes de sécurité auxquels une organisation est confrontée lorsqu’elle stocke des données en de multiples endroits, tant au sein de son propre réseau que dans des environnements de nuages privés et publics, et qu’elle permet un large accès à ces données par des employés, des entrepreneurs, des partenaires, des fournisseurs et d’autres utilisateurs autorisés, qui utilisent leurs propres appareils sur lesquels l’organisation n’a aucun contrôle direct.
La confiance zéro n’est pas en soi une architecture de sécurité, un produit ou une solution logicielle spécifique, mais plutôt une méthodologie d’accès sécurisé qui oblige une organisation à repenser sa stratégie de sécurité et son architecture réseau. La clé de la confiance zéro est de comprendre qui demande l’accès, de quel appareil provient la demande, puis de relier cette demande à une politique d’accès par application ou par ressource.
Essentiellement, la confiance zéro est une méthode de liste blanche permettant d’accorder l’accès à des applications d’entreprise spécifiques en fonction de l’identité de l’utilisateur, du dispositif utilisé et du comportement ou du contexte dans lequel il se produit.
Le réseau est toujours hostile: avant la confiance zéro, on partait du principe que si l’on se connectait à un réseau connu, on pouvait être à peu près sûr que le réseau était sécurisé. Selon le principe de la confiance zéro, un réseau connu est intrinsèquement peu sûr.
Accepter que les menaces externes et internes soient toujours présentes sur le réseau: la cybersécurité traditionnelle partait du principe que le réseau était sûr jusqu’à ce qu’une menace soit détectée. La confiance zéro renverse ce modèle.
Il ne suffit pas de connaître l’emplacement du réseau de l’entreprise ou du fournisseur de services en nuage pour faire confiance à un réseau: les règles de sécurité traditionnelles fondées sur les adresses IP ne sont plus sûres.
Authentifier et autoriser chaque dispositif, utilisateur et flux réseau: un modèle de confiance zéro autorise et authentifie l’accès des utilisateurs par le biais d’un accès au moindre privilège par session.
Mettez en œuvre une politique de sécurité dynamique et holistique: l’analyse des données doit reposer sur le plus grand nombre possible de sources de données. Ceux-ci assurent la surveillance et la détection proactive des menaces dans l’ensemble de l’architecture.
Zero Trust Network Access est une mise en œuvre concrète du modèle de sécurité de confiance zéro:
Extreme Universal Zero Trust Network Access (UZTNA) est une solution de cybersécurité qui met en œuvre le modèle de sécurité « Zero Trust », qui suppose qu’aucun utilisateur ou appareil n’est fiable par défaut, que ce soit à l’intérieur ou à l’extérieur du périmètre du réseau. Cette solution vérifie en permanence l’identité de l’utilisateur et le statut de sécurité de l’appareil avant d’accorder l’accès aux applications et aux données, et garantit que l’accès est basé sur des politiques de sécurité strictes.
Les organisations devraient envisager de mettre en œuvre Extreme UZTNA dans le cadre de leur stratégie de cybersécurité, car il s’agit d’une solution de sécurité évolutive, flexible et robuste qui s’adapte aux menaces et aux environnements informatiques modernes. En mettant en œuvre ZTNA, les organisations peuvent
La solution ZTNA de Barracuda est une solution ” mobile first ” et ” BYOD first ” qui peut être utilisée sans dépendance MDM.
Le CGA (CloudGen Access) s’intègre à votre solution IAM / Single-Sign-On existante (Azure AD, Google Suite, One Identity, Okta, SAML, …), permettant un déploiement rapide. Toutes les applications utilisant cette authentification sous-jacente seront dorénavant contrôlées par CGA.
Pour accéder à ces applications, les utilisateurs ont besoin d’un client CGA sur leur appareil. Ce client est disponible pour tous les types d’appareils mobiles et de systèmes d’exploitation imaginables. À partir du moment où l’utilisateur accède à une application sécurisée, tous les contrôles de confiance zéro sont effectués par CGA et un tunnel spécifique à cette application est construit vers un proxy (mTLS).
Le client CGA intercepte toutes les demandes DNS de l’appareil. Cela permet non seulement de détecter et de contrôler l’utilisation de l’application d’entreprise, mais aussi d’appliquer la sécurité Web (filtrage des URL) et DNS. Il est donc idéal pour permettre à vos employés de travailler en toute sécurité, où qu’ils soient.
Cato Networks offre une solution intégrée d’accès à distance avec et sans client dans le cadre de Cato Cloud. Les utilisateurs bénéficient d’un accès optimisé et sécurisé à toutes les applications sur site et dans le nuage, qu’ils soient chez eux ou en déplacement. Cato applique une authentification forte et un contrôle d’accès granulaire, ainsi qu’une inspection approfondie des paquets de tout le trafic contre les menaces. La plateforme mondiale de Cato, à l’échelle du nuage, prend en charge de manière transparente un nombre illimité d’utilisateurs et d’applications dans le monde entier.
Un client est installé sur l’appareil mobile de l’utilisateur. Cela tunnelise tout le trafic vers le point d’accès le plus proche du Cato Cloud.
Au sein du Cato Cloud, les politiques de sécurité sont appliquées et l’utilisateur a accès aux ressources et applications auxquelles il a droit. Le trafic Internet est également soumis à une inspection approfondie des paquets. En bref, la solution idéale pour donner à vos utilisateurs un accès sécurisé et performant à l’Internet et aux applications autorisées.
Sophos est surtout connu pour sa puissante solution de sécurité des terminaux de nouvelle génération : Intercept X. Si vous utilisez déjà cette solution, il vous suffit d’activer la fonctionnalité ZTNA dans le portail de gestion central et aucun logiciel client supplémentaire ne doit être installé. ZTNA et Intercept X travaillent en étroite collaboration pour sécuriser l’accès aux applications et sont en dialogue permanent l’un avec l’autre. Grâce à cette sécurité synchronisée, les systèmes compromis sont automatiquement isolés des applications et du réseau.
Kappa data soutient les revendeurs et les clients avec des connaissances techniques approfondies, des formations et des conseils. Nos équipes techniques et de prévente certifiées sont toujours là pour vous!
Chez Kappa Data, vous bénéficiez d’une approche à la fois particulièrement personnelle et professionnelle, allant de devis rapides à des démonstrations et à un service convivial avec vos interlocuteurs habituels. Nous sommes là pour vous.
Kappa Data est un distributeur à valeur ajoutée qui réfléchit avec vous de manière à trouver des solutions. Nous veillons toujours à établir de bonnes relations entre toutes les parties et à jouer le rôle de médiateur en cas de conflit, si nécessaire.
Un partenaire plus que fiable depuis plus de 20 ans.
Snijders Compuservice, Jef Snijders