Fermer

décembre 19, 2023

À quoi devrait ressembler le Zero Trust

À quoi devrait ressembler le Zero Trust


Au cours des dernières années, il est devenu de plus en plus évident que le statu quo en matière de réseau et de sécurité n’est plus viable. L’extension sans fin des réseaux hub-and-spoke à davantage d’utilisateurs distants, de succursales et d’applications cloud augmente les risques, nuit à l’expérience utilisateur et est d’une complexité et d’un coût prohibitifs. Il en va de même lorsque l’on s’appuie sur des modèles de sécurité « châteaux et douves » pour sécuriser le réseau en expansion grâce à des piles toujours croissantes d’appliances de sécurité.

Le zéro confiance s’est rapidement imposé comme la solution incontournable aux problèmes de ces architectures basées sur le périmètre. Malheureusement, tout le buzz sur la confiance zéro a créé une confusion sur la signification exacte du terme. Parfois, il est décrit comme une fonctionnalité spécifique ou encore une autre appliance (matérielle ou virtuelle). Dans d’autres cas, le Zero Trust est présenté comme un Saint Graal imaginaire, quelque chose qui n’existe pas réellement mais qui est censé résoudre tous les problèmes d’une organisation. Cependant, la réalité est bien différente de ces deux visions.

Le zéro confiance est un architecture; ce n’est ni un levier supplémentaire pour le statu quo, ni le simple produit d’une imagination pleine d’espoir ou naïve. Le zéro confiance constitue une rupture avec les réseaux en étoile et les modèles de sécurité en château et fossé, et c’est pourquoi il est si efficace pour éviter leurs problèmes. En ce qui concerne la façon dont cela fonctionne, vous pouvez cliquer sur ici pour voir des informations plus détaillées (vous pouvez également avoir une idée rapide du « comment » en jetant un coup d’œil rapide au diagramme ci-dessous).

Zscaler

En termes de « quoi », cette architecture doit sécuriser tout et n’importe quoi au sein d’une organisation. Heureusement, cette forme globale de confiance zéro n’est pas qu’hypothétique. L’idéal est réel et les organisations peuvent en bénéficier aujourd’hui. Poursuivez votre lecture pour découvrir les quatre domaines clés protégés par une architecture complète Zero Trust.

Zéro confiance pour les utilisateurs

Vos utilisateurs ont besoin d’un accès rapide, sécurisé et fiable aux applications et à Internet, où qu’ils soient. C’est souvent la première raison pour laquelle les organisations adoptent une architecture Zero Trust, afin que les utilisateurs puissent effectuer leur travail de manière sécurisée et productive sans les défauts susmentionnés des architectures basées sur le périmètre. En grande partie à cause de ce besoin, Gartner a inventé l’expression bord du service de sécurité (ESS) pour décrire les plates-formes de sécurité fournies en périphérie qui fournissent passerelle Web sécurisée (SWG), accès réseau zéro confiance (ZTNA), courtier en sécurité d’accès au cloud (CASB), suivi de l’expérience numérique (DEM), et d’autres fonctionnalités. Cependant, le Zero Trust (et le SSE, d’ailleurs) ne se limite pas à la simple sécurisation des utilisateurs.

Zéro confiance pour les charges de travail

Les charges de travail doivent également être sécurisées avec une architecture Zero Trust si les organisations veulent prévenir les pertes de données et les infections par les cybermenaces. Une charge de travail est tout service spécifique (par exemple, une machine virtuelle, un conteneur, un microservice, une application, un stockage ou une ressource cloud) utilisé soit selon les besoins, soit de manière permanente pour accomplir une tâche spécifique ; par exemple, AWS S3. Tout comme les utilisateurs, ils doivent bénéficier d’un accès sécurisé aux applications et à Internet. Dans le même temps, leurs configurations et leurs droits doivent être définis correctement afin d’éviter tout problème pouvant entraîner une exposition des données. L’architecture Zero Trust peut relever ces deux défis en sécurisant les communications des charges de travail et en fournissant des fonctionnalités telles que gestion de la posture de sécurité du cloud (CSPM) et gestion des droits d’accès à l’infrastructure cloud (MEURT).

Confiance zéro pour l’IoT et l’OT

« Internet des objets » et « technologie opérationnelle » ne sont pas que des mots à la mode. Les appareils IoT et OT transforment la façon dont les organisations fonctionnent et sont rapidement devenus des atouts indispensables. Cependant, malgré leur importance ainsi que le volume et la sensibilité des données qu’ils peuvent collecter, ils ne sont pas conçus dans un souci de sécurité. Par conséquent, les organisations doivent découvrir ces appareils dans l’ensemble de l’environnement, leur étendre un accès à distance privilégié de manière sécurisée et s’assurer que les appareils IoT et OT eux-mêmes bénéficient d’un accès sécurisé à Internet, aux applications et à d’autres appareils. . Naturellement, l’architecture Zero Trust est parfaitement conçue pour répondre à ce trio de besoins

Zéro confiance pour les partenaires B2B

Les employés internes ne sont pas les seuls humains à avoir besoin d’un accès sécurisé et performant aux systèmes informatiques. Les fournisseurs, clients et autres partenaires B2B ont également des exigences d’accès légitimes. Empêcher cet accès perturbe la productivité, mais accorder des droits ou un accès au réseau excessifs permet des compromissions et un mouvement latéral des menaces. L’architecture Zero Trust contourne ces deux défis en adhérant au principe du moindre privilège (PoLP) et en accordant aux partenaires B2B l’accès uniquement aux ressources spécifiques dont ils ont besoin. Avec un accès sans agent basé sur un navigateur et isolation du navigateuril surmonte le défi de la sécurisation des appareils partenaires là où l’installation de logiciels est irréalisable.

Le Zscaler Zero Trust Exchange est la plateforme One True Zero Trust. Il fournit une architecture moderne qui offre une sécurité complète à tous les utilisateurs, charges de travail, appareils IoT/OT et partenaires B2B. Avec Zscaler, votre organisation peut constater par elle-même que l’idéal du zéro confiance est en fait réel.

Pour apprendre plus, registre pour notre webinaire qui sert d’introduction au zéro confiance.




Source link

décembre 19, 2023