Pourquoi devez-vous emprunter la voie express d’accès au réseau Zero Trust

La culture actuelle du travail depuis n’importe où, l’escalade des ransomwares et l’explosion des appareils de l’Internet des objets (IoT) font partie des tendances qui poussent les entreprises à repenser leur approche de la sécurisation de l’accès au réseau. Les réseaux privés virtuels (VPN) sont depuis longtemps la méthode de référence pour fournir aux utilisateurs distants un accès sécurisé au réseau d’entreprise. Mais le temps a montré que les VPN ont de sérieuses limites et ne sont pas l’option la plus sécurisée.
Les responsables informatiques repensent leurs stratégies et envisagent de plus en plus un autre moyen de rendre l’accès aux applications privées plus rapide, plus facile et plus sécurisé via Zero Trust Network Access (ZTNA). En 2021, Gartner a enregistré une augmentation de 127 % dans l’intérêt de ZTNA, par rapport à l’année précédente – et la plupart des cas d’utilisation centrés sur ZTNA en remplacement des réseaux privés virtuels (VPN).
Pourquoi le VPN ne peut pas livrer
Pendant des décennies, les VPN ont été présentés comme un moyen sécurisé pour les travailleurs distants d’interagir avec les réseaux d’entreprise. Les VPN fournissent un tunnel crypté, ce qui rend plus difficile pour un cybervoleur de détecter la connexion et de voler des données d’entreprise, mais c’est à peu près tout ce qu’ils font pour la sécurité.
Le plus grand risque avec les VPN est que les logiciels malveillants peuvent pénétrer dans le système d’un utilisateur, contourner sans effort le VPN et potentiellement infecter l’ensemble de l’entreprise. Les VPN ne recherchent généralement pas de virus ou d’autres logiciels malveillants. De plus, ils offrent peu ou pas de protection pour les données, en particulier dans les environnements cloud et mobiles. Avec le VPN, rien n’empêche un utilisateur d’envoyer involontairement des fichiers contenant des données sensibles, telles que les numéros de sécurité sociale des clients et les détails de la carte de paiement.
La confiance zéro est la voie à suivre
Les entreprises commencent à adopter une stratégie de confiance zéro, un moyen plus efficace et plus sûr de faciliter les communications à distance avec le siège social et à travers le cloud. Le principe de base de Zero Trust est « ne jamais faire confiance, toujours vérifier ». Aucun fichier, appareil, utilisateur ou compte cloud n’est supposé être sûr. Dans un monde de confiance zéro, tout est authentifié, autorisé et validé en permanence où qu’il se trouve. ZTNA est l’implémentation réseau de la confiance zéro, qui utilise plusieurs techniques pour offrir une bien meilleure sécurité ainsi qu’une facilité d’utilisation et un retour sur investissement.
Analyse comportementale et accès au moindre privilège
Comme l’authentification continue, ZTNA utilise l’analyse comportementale. Du côté de l’utilisateur, plusieurs facteurs sont pris en compte : la vitesse de frappe, l’angle auquel un téléphone est tenu, ainsi que l’heure et le lieu des connexions. De plus, ZTNA examine quelles données sont consultées, à quelle fréquence et si elles sont manipulées de manière suspecte.
La biométrie, telle que les scans faciaux, les empreintes digitales et les empreintes vocales, sont également des identifiants d’utilisateur importants. Et les appareils sont examinés pour la version du système d’exploitation, les applications, l’état des correctifs, le numéro de série et la taille du disque.
Dans ce type d’environnement, il existe des méthodes strictes d’attribution de privilèges. Le service informatique s’assure que tous les privilèges sont à jour et appropriés et que les utilisateurs n’ont accès qu’aux systèmes dont ils ont absolument besoin. Lorsque les employés quittent une organisation, les privilèges sont révoqués et lorsqu’ils sont réaffectés, les privilèges sont ajustés en conséquence.
Éléments constitutifs d’une architecture zéro confiance
La confiance zéro va au-delà de la défense traditionnelle d’un périmètre de sécurité basé sur des centres de données d’entreprise statiques vers une périphérie dynamique, basée sur des politiques et fournie par le cloud pour prendre en charge les exigences d’accès de la main-d’œuvre distribuée.
Le zéro confiance prend également en compte l’hygiène de la sécurité sur les sites distants, que ce soit au domicile des employés ou dans les succursales. Dans une entreprise typique, ces sites peuvent inclure des dizaines de routeurs différents. Certains peuvent ne pas être corrigés ou mis à jour, tandis que d’autres peuvent utiliser le mot de passe par défaut du fournisseur et ne pas détecter les logiciels malveillants. Même si les routeurs sont correctement mis à jour et corrigés, ils peuvent ne pas disposer des dernières définitions de virus.
Meilleur contrôle sur les données
La confiance zéro recherche des données sensibles ou confidentielles en les comparant aux empreintes digitales de données confidentielles connues et recherche des similitudes de modèles. En plus de détecter les logiciels malveillants, la surveillance des activités malveillantes est également essentielle.
Qu’un cybercriminel tente de voler les informations d’identification des employés ou qu’un initié malveillant tente de s’approprier les données de l’entreprise, ces acteurs malveillants commencent leur processus en faisant ce que fait un utilisateur. C’est pourquoi la confiance zéro tire parti de l’authentification continue, qui implique la surveillance de l’activité des utilisateurs au-delà du point initial d’authentification.
Une solution rentable
Lorsque la pandémie a forcé le passage à un modèle de travail à distance, de nombreux VPN ont échoué car la bande passante était insuffisante. Les entreprises ont dû investir des sommes considérables pour mettre à niveau et augmenter leur capacité. Ils avaient besoin d’un moyen de calculer et de fournir automatiquement une capacité suffisante pour les heures de pointe et les heures creuses, sans pénalité lorsqu’ils avaient soudainement besoin de plus de bande passante. Une approche ZTNA offre beaucoup plus de prévisibilité en termes de coûts et peut finalement réduire ces coûts au fil du temps.
En savoir plus sur l’approche de Skyhigh Security vis-à-vis de ZTNA ici.
Source link