ZTNA : Zero Trust Network Access ( partite 2 )

ZTNA_ My dsi

Principaux cas d'utilisation du ZTNA

ZTNA propose de nombreux cas d’utilisation de la sécurité du cloud. La plupart des entreprises choisissent de commencer par l’un de ces quatre cas.

  • Dématérialisation du travail

Les employés peuvent se connecter de manière sécurisée à des applications et des données de l’entreprise à partir de n’importe où, sans avoir à se connecter à un réseau VPN traditionnel.

  • Sécurisation de l’accès aux ressources cloud

Les organisations peuvent contrôler l’accès à des applications cloud telles que Salesforce, Bitrix24, Office 365 et AWS, afin de garantir que seuls les utilisateurs autorisés peuvent accéder aux données de l’entreprise.

  • Sécurisation des accès de tiers

Les entreprises peuvent utiliser ZTNA pour sécuriser l’accès de tiers aux ressources de l’entreprise en créant des tunnels sécurisés et en appliquant des politiques de sécurité basées sur les utilisateurs et les dispositifs.

  • Intégration rapide et efficace des fusions et acquisitions

La mise en place rapide des fusions et acquisitions est possible grâce à ZTNA qui simplifie le processus d’intégration en réduisant le temps et les efforts nécessaires pour harmoniser les réseaux et gérer les adresses IP qui se chevauchent. Ainsi, cette solution apporte une valeur ajoutée immédiate à l’entreprise en assurant le succès des fusions et acquisitions.

Flux utilisateur du ZTNA

Le processus d’accès utilisateur au sein du ZTNA peut être décrit de la manière suivante :

Tout d’abord, l’utilisateur se connecte à un canal sécurisé et s’authentifie auprès d’un contrôleur Zero Trust, qui utilise une méthode d’authentification multifacteur pour renforcer la sécurité.

Ensuite, le contrôleur met en place une politique de sécurité en fonction de divers attributs de l’appareil de l’utilisateur, tels que le certificat de l’appareil et la présence d’un antivirus, ainsi que des attributs en temps réel, tels que la localisation de l’utilisateur.

Si l’utilisateur et l’appareil répondent aux exigences spécifiées, un accès est alors accordé aux applications et aux ressources réseau spécifiques en fonction de l’identité de l’utilisateur.

Comment mettre en œuvre le ZTNA ?

ZTNA basé sur l’agent

Le ZTNA basé sur l’agent utilise un agent installé sur un appareil approuvé pour transmettre des informations sur le contexte de sécurité de l’appareil au contrôleur. Le contexte de sécurité comprend des informations telles que l’emplacement, la date et l’heure, ainsi que des détails plus spécifiques tels que la présence ou non de logiciels malveillants sur l’appareil. Une fois que l’utilisateur s’est authentifié sur l’appareil et que celui-ci est également authentifié, le contrôleur permet la connectivité à partir de l’appareil via une passerelle. La passerelle protège les applications contre l’accès direct à partir d’Internet et des utilisateurs ou des appareils non autorisés. L’utilisateur n’a accès qu’aux applications explicitement autorisées.

ZTNA basé sur le service

Le ZTNA basé sur le service utilise un connecteur localisé dans le même réseau que l’application pour établir et maintenir une connexion sortante avec le cloud du fournisseur. Lorsqu’un utilisateur demande l’accès à l’application, son identité est authentifiée par un service dans le cloud, suivi d’une validation par un produit de gestion d’identité tel qu’un outil d’authentification unique. Le trafic applicatif est acheminé à travers le cloud du fournisseur, offrant une protection contre les accès directs et les attaques via un proxy.

Il convient de noter qu’il n’est pas nécessaire d’installer un agent sur l’appareil de l’utilisateur, ce qui en fait une solution idéale pour fournir une connectivité et un accès aux applications à partir d’appareils non gérés.

Quelle est la différence entre un VPN et ZTNA ?

VPN (Virtual Private Network) et ZTNA (Zero Trust Network Access) sont deux approches pour sécuriser l’accès aux ressources réseau. Voici leurs différences :

  • Périmètre de sécurité : Avec un VPN, il y a un périmètre de sécurité établi autour de l’ensemble du réseau. Les utilisateurs qui ont accès au VPN ont accès à tout ce qui se trouve à l’intérieur de ce périmètre. Avec ZTNA, le périmètre de sécurité est établi autour de chaque application et chaque utilisateur, offrant une sécurité plus granulaire.
  • Niveau de confiance : Avec un VPN, une fois qu’un utilisateur est connecté, il est considéré comme « de confiance » et a accès à l’ensemble du réseau. Contrairement au ZTNA, les utilisateurs sont vérifiés à chaque demande d’accès à une application, ce qui permet une vérification continue et une sécurité plus granulaire.
  • Sécurité : Une fois qu’un utilisateur est connecté à un VPN, il peut potentiellement accéder à toutes les ressources réseau, ce qui peut augmenter les risques de sécurité si un utilisateur malveillant obtient des informations d’identification valides. Avec ZTNA, l’accès est limité à chaque application et à chaque utilisateur, ce qui réduit les risques de compromission.
  • Compatibilité : Un VPN peut être utilisé pour accéder à un large éventail de ressources réseau, y compris des applications et des serveurs situés dans un centre de données. ZTNA est conçu pour être utilisé avec des applications cloud, telles que des applications SaaS, et peut ne pas être compatible avec des applications et des ressources situées sur site.

En résumé, la principale différence entre VPN et ZTNA réside dans la façon dont la sécurité est appliquée. Alors que VPN établit un périmètre de sécurité autour de tout le réseau, ZTNA établit un périmètre de sécurité granulaire autour de chaque application et de chaque utilisateur.

Vous souhaitez sécuriser votre réseau avec Zero Trust Network Access ?

Posts récents

Abonnez-vous à notre newsletter