Skip to main content

L’accès au réseau zéro confiance (ZTNA): Un élément essentiel du SASE

Par Chandraduth Bullywon, chef de produit technique senior, sécurité Cloud et SDWAN

Un expert en solutions de Bell aide à faciliter l’adoption de ZTNA et de SASE pour une entreprise.

Par Chandraduth Bullywon, chef de produit technique senior, sécurité Cloud et SDWANAlors que de plus en plus d’entreprises passent au nuage et adoptent le modèle de travail hybride, il est essentiel que les employés aient un accès rapide et fiable aux applications et aux données internes, peu importe d’où ils travaillent. Cependant, cet accès à distance doit également être extrêmement sécurisé, surtout dans le monde hybride d’aujourd’hui. 

Auparavant, les solutions d’accès à distance n’étaient pas conçues pour une adoption continue à grande échelle par les équipes travaillant à partir d’emplacements partout au pays ou même dans le monde. Pour protéger la sécurité de vos utilisateurs à distance, ainsi que les applications et les données sur lesquelles ils comptent chaque jour, vous devez adopter une approche plus moderne. Chez Bell, nous sommes d’avis que l’approche devrait inclure l’accès au réseau zéro confiance (ZTNA) dans le cadre d’un service périphérique d’accès sécurisé (SASE).  
 

Qu’est-ce que le ZTNA ? 

Lorsque nous décomposons le concept ZTNA, il y a deux éléments principaux : le premier élément concerne la « vérification systématique », qui est une stratégie de sécurité de haut niveau basée sur le principe « Ne jamais faire confiance, toujours vérifier ». Elle suppose qu’un pirate informatique est toujours présent dans votre réseau, de sorte que votre réseau est toujours à risque. Elle suppose également que rien à l’intérieur de votre organisation, y compris vos utilisateurs et vos actifs, ne devrait être automatiquement fiable en fonction de leur emplacement physique ou réseau.  

Le deuxième élément du ZTNA concerne l’« accès réseau », et c’est le cadre qui permet de mettre en œuvre les principes de la vérification systématique. Grâce au ZTNA, vos utilisateurs n’ont accès qu’à certaines applications internes, et non à l’ensemble du réseau, comme c’est le cas pour les RPV. De plus, seuls les utilisateurs authentifiés et autorisés y ont accès. L’accès est accordé sur la base du moindre privilège, défini par des politiques de contrôle étroit. Cela signifie que vos employés ne peuvent accéder qu’aux applications nécessaires pour accomplir leur travail, rien de plus. La microsegmentation permet également de s’assurer qu’ils ne peuvent pas se déplacer latéralement sur le réseau. 

Cependant, le ZTNA ne se limite pas à vérifier les données d’authentification. Le contexte approprié – l’identité de l’utilisateur, l’appareil qu’il utilise, son emplacement, les applications auxquelles il veut accéder – doit correspondre pour que l’utilisateur soit autorisé. Par ailleurs, le ZTNA vérifie continuellement que l’utilisateur est autorisé, l’authentification ayant lieu chaque jour, voire chaque heure, conformément aux politiques de l’entreprise. 
 

Comment les entreprises peuvent-elles tirer parti du ZTNA ? 

Le ZTNA offre de nombreux avantages aux entreprises canadiennes, notamment : 

  • Réduction de l’exposition aux attaques :  Le ZTNA offre des connexions directes et sortantes seulement, et permet la segmentation des applications. Cela contribue à réduire le risque de menaces pour votre réseau en le rendant invisible pour les utilisateurs non autorisés et en prévenant les déplacements latéraux. 

  • Amélioration de l’efficacité et de la productivité : Le ZTNA peut être déployé rapidement à plusieurs endroits pour des milliers d’utilisateurs. De plus, les connexions directes à faible temps d’attente accélèrent souvent l’accès et améliorent la performance par rapport aux RPV. 

  • Réduction potentielle des coûts : Il n’est pas nécessaire d’avoir recours à d’anciens dispositifs réseau (comme des coupe-feu) et à de nombreuses ressources TI internes pour gérer et sécuriser votre réseau.  

  • Visibilité accrue : Les journaux fournissent des renseignements détaillés sur le moment où les politiques d’accès sont activées, ainsi que sur la quantité de données que vos utilisateurs téléversent ou téléchargent lorsqu’ils accèdent à leurs applications. Vous pouvez ensuite alimenter ces journaux en nuage dans une plateforme GIES/SOAR pour une analyse plus approfondie, ce qui peut permettre de déceler un comportement potentiellement anormal ou malveillant.  
     

Le ZTNA est un élément essentiel du SASE 

Comment le ZTNA s’associe-t-il au SASE? Si vous vous souvenez de notre deuxième blogue de cette série, le service périphérique sécurisé (SSE) est le sous-ensemble du SASE qui met l’accent sur la sécurité en nuage. Il est composé d’éléments comme une passerelle Web sécurisée (SWG), un coupe-feu en tant que service (FWaaS) et le ZTNA.  

L’inspection et l’authentification du trafic associé au ZTNA se font dans le SSE. Le SSE permet à vos utilisateurs d’accéder aux applications en fonction de vos règles et contrôles établis. Le ZTNA exploite également le SSE pour appliquer des politiques de sécurité propres aux applications. Vous ne pouvez pas en avoir un sans l’autre, en partie parce que le ZTNA est intégré à l’offre SASE. 
 

Comment un fournisseur de services gérés peut vous aider 

L’un des plus grands défis du ZTNA est que les entreprises manquent souvent de compétences ou de ressources internes pour le mettre en œuvre efficacement. Cela comprend la prise en compte et la mise en œuvre constantes des protocoles et des politiques de sécurité appropriés à chaque étape du passage au nuage. Un fournisseur de services gérés comme Bell peut apporter l’expérience et les compétences nécessaires pour faciliter l’adoption du ZTNA et du SASE. Notre équipe fournit les renseignements les plus récents sur les menaces pour vous aider à élaborer les politiques d’accès les mieux adaptées et les plus à jour pour votre entreprise.  

Consultez notre page consacrée à la passerelle de sécurité en nuage gérée pour en savoir plus sur la solution SASE de Bell. Souvenez-vous que vous n’êtes pas seul dans le cadre de votre transformation. Vous pouvez planifier une réunion pour que nous discutions ensemble de votre posture de sécurité.