Tout ce qu’il faut savoir sur le Zero Trust Network Access

Les accès distants sont devenus essentiels pour assurer la continuité des opérations de toutes les entreprises durant le COVID. 60% des sociétés adopteraient d’ailleurs une solution ZTNA pour remplacer le VPN. C’est quoi le Zero Trust Network Access et quelle place en PME ?

Les VPN ne sont pas toujours les meilleurs amis de vos collaborateurs : ils sont souvent lents et peu pratiques. Leur sécurité n’est d’ailleurs pas toujours évidente à garantir et à gérer. Pourtant, la multiplication des menaces et des attaques rend indispensable la mise en place d’une politique stricte de sécurité informatique à l’intérieur des entreprises, quelle que soit leur taille.

Un pare-feu ne suffit plus. Une alternative au VPN consiste à supprimer la plupart des réseaux privés virtuels au profit de ce que l’on appelle le Zero Trust Network Access.

Qu’appelle-t-on ZTNA ou Zero Trust Network Access?

Le terme ZTNA fait référence à l’expression Zero Trust Network Access. On parle en français d’accès au réseau Zéro Trust ou encore de périmètre défini par logiciel (SDP).

ZTNA est un ensemble de technologies et de fonctionnalités destinées à garantir un accès sécurisé aux applications internes des entreprises par des utilisateurs distants. Il fonctionne sur un mode de confiance dit adaptatif. 

ZTNA garantit ainsi un accès transparent et sécurisé aux applications et aux ressources sans exposer le réseau ou les applications à internet.

Quelle architecture ?

Le ZTNA est basé sur ce que l’on pourrait appeler la confiance. Il se caractérise par une architecture avec un périmètre dynamique, basé sur l’identité numérique. L’accès aux fichiers et aux applications est sécurisé par un contrôle rigoureux. De plus, une évaluation continue est assurée par le système pour garantir l’accès à l’utilisateur.

L’accès est garanti en fonction de plusieurs critères :

  • Identité de l’utilisateur et du point de terminaison
  • Position géographique
  • Heure de la journée
  • Système d’exploitation et versions des logiciels

Dans cette architecture, on part du principe que les accès des utilisateurs sont par essence trop privilégiés, notamment lorsqu’ils utilisent des appareils non gérés, de nature à augmenter les risques de sécurité. ZTNA s’assure, par le logiciel, que les utilisateurs n’ont jamais accès au réseau et uniquement aux applications et aux ressources autorisées. Les utilisateurs réseau doivent en effet toujours être authentifiés, autorisés et validés en temps réel.

Quels avantages ?

Les avantages d’un modèle Zero Trust sont :

  • Une réduction des risques cyber grâce à des corrections de failles et au contrôle du mouvement sur le réseau
  • La protection des données et applications, sur site ou dans le Cloud
  • Prise en charge sécurisée des utilisateurs distants
  • Défense renforcée contre les menaces : ransomware, virus, phishing

Contrairement au VPN, ZTNA fonctionne le plus souvent via des logiciels. Cela élimine les coûts liés à la gestion des appliances. Autre avantage : les entreprises simplifient ainsi les piles entrantes. Elles n’ont plus besoin de VPN et de protection DDoS.

Si le sujet vous intéresse, Gartner propose un livre blanc gratuit sur le ZTNA (en anglais), que vous pouvez télécharger après inscription sur leur site web.  Quant à la sécurité informatique de votre entreprise, où en est-elle aujourd’hui ? Parlons-en et vérifions que vous ne vous exposez pas aux risques.

Ceci pourrait aussi vous intéresser…