Tout ce que vous devez savoir sur le Zero Trust Network Access (ZTNA)
Présentation
Dans cet article, nous allons évoquer le principe du Zero Trust Network Access, que l’on appelle aussi ZTNA, et que l’on pourrait traduire par “Accès réseau Zero Trust”. Nous irons à l’essentiel pour introduire le sujet !
La sécurité périmétrique et les VPN traditionnels
Pendant longtemps, la sécurité des réseaux reposait sur un modèle de périmètre étanche. Les pare-feux et les VPN (réseaux privés virtuels) étaient les piliers de cette approche périmétrique. Ce concept s’appréhende facilement puisqu’il suit la règle suivante : tout ce qui se trouve à l’intérieur du réseau est considéré comme fiable, tandis que tout ce qui se trouve à l’extérieur est potentiellement dangereux.
Autrement dit, le réseau local est considéré comme un réseau de confiance, tandis qu’Internet et les réseaux externes (WAN) représentent un risque élevé. Nous pouvons prendre l’exemple d’une forteresse pour illustrer cette approche. Le VPN permettait alors de créer un tunnel sécurisé entre un appareil et cette zone de confiance, laissant croire, que cet appareil et son utilisateur, sont de facto, fiables, eux aussi.
Cependant, avec l’évolution des usages, notamment la mobilité des collaborateurs et le télétravail, cette approche présente des limites. L’adoption du Cloud par de nombreuses organisations est également bouleversant et il est très représentatif de cette situation. En effet, les ressources ne sont plus systématiquement hébergées en local, sur les serveurs de l’entreprise. Certaines peuvent être en local, tandis que d’autres pourront être hébergées dans le Cloud, que ce soit sur Microsoft Azure, AWS, Google Cloud Platform (GCP), ou un fournisseur de services français ou européen. Entre Cloud public, Cloud privé et Cloud hybride, les possibilités sont nombreuses.
Cette évolution des usages est également suivie, en parallèle, par une évolution des menaces. Les cyberattaques sont toujours plus nombreuses, et surtout, plus sophistiquées, donc elles ajoutent une couche de complexité (et de stress) à cette situation.
Qu’est-ce que le ZTNA ?
Le ZTNA est une approche moderne dont l’objectif est de répondre à ses nouveaux modes d’accès et de stockage des ressources, en appliquant le principe du “Zero Trust”, c’est la sécurité basée sur le principe de moindre privilège. Ce concept de sécurité considère ceci : on ne fait confiance à personne et à aucun appareil. Nous arrêtons d’avoir une confiance implicite envers les utilisateurs et les appareils de l’entreprise (contrairement à un accès VPN traditionnel où il suffit de s’authentifier).
À la place, nous allons imposer des contrôles dynamiques et réguliers avant d’accorder l’accès à une ressource, tout en ayant suffisamment de flexibilité pour gérer les types de population et différents scénarios.
Avec le ZTNA, le Zero Trust est appliqué au niveau des accès réseau : que ce soit le réseau interne ou le réseau externe, il n’y a aucune zone de confiance. Ainsi, tous les utilisateurs, qu’ils se trouvent à l’intérieur ou à l’extérieur du réseau de l’entreprise, doivent s’authentifier et être contrôlés avant d’accéder à des ressources de l’organisation. Ceci est vrai pour les ressources locales (dites “on-premise”) et distantes (Cloud).
Conclusion
Qui ? Où ? Avec quoi ? Comment ? Voilà, quatre questions auxquelles vous pourrez répondre suite à l’adoption du Zero Trust Network Access pour contrôler l’accès aux ressources de votre organisation. Ceci est possible grâce au fait que “rien n’est approuvé tant qu’il n’est pas vérifié” afin de renforcer la sécurité de votre réseau et de vos ressources, et d’avoir une meilleure visibilité sur les accès accordés ou refusés.
Source : www.it-connect.fr