ZTNA est un concept de sécurité fondé sur l’hypothèse que toute personne qui tente d’accéder à un réseau ou à une application est un acteur malveillant dont on doit limiter l’action par une vérification permanente.
La dépendance du monde à l’égard des applications Internet ne cesse de croître, tout comme le taux de cybercriminalité. Cybersecurity Ventures prévoit que le coût global de la cybercriminalité atteindra 10,5 trillions $ par an d’ici 2025, contre 3 trillions $ en 2015 et prédit que d’ici 2025, 45 % des organisations dans le monde auront subit des attaques, soit une multiplication par trois par rapport à 2021.
Les informations d’identification et personnelles sont les données les plus convoitées lors des violations de la sécurité. De son côté, Gartner dresse la liste des 7 enjeux en matière de cybersécurité qui vont devoir faire face aux responsables de la sécurité des entreprises avec l’évolution de l’empreinte digitale.
Grâce à des règles adaptatives et contextuelles qui limitent l’accès et l’impact potentiel des informations d’identification compromises, l’accès réseau Zero Trust (ZTNA pour Zero Trust Network Access) est un modèle qui ouvre aux applications du réseau privé de l ‘entreprise d’une manière nettement plus fiable qu’un VPN.
Le passage au ZTNA implique certaines concessions.
Qu’est-ce que le ZTNA ?
ZTNA est un concept de sécurité fondé sur l’hypothèse que toute personne qui tente d’accéder à un réseau ou à une application est un acteur malveillant dont on doit limiter l’action par une vérification permanente.
Pour atteindre ce niveau de sécurité, le ZTNA utilise un système de vérification adaptative par session, capable de prendre en compte une combinaison de critères, d’identité de l’utilisateur, de son emplacement, de son appareil, de l’heure et de la date de la demande , ainsi que ses habitudes d’utilisation.
Une fois la vérification effectuée, le réseau Zero Trust crée un tunnel sécurisé entre le dispositif de l’utilisateur et l’application demandée. Ce tunnel authentifié réduit en fin de compte la probabilité de cyberattaques.
Les VPN d’accès à distance sont la norme en matière de sécurité en entreprises, mais leurs fonctionnalités n’ont pas évolué aussi rapidement que la malveillance des hackers. Bien que les entreprises puissent utiliser les deux solutions de sécurité, le ZTNA présente au moins 5 atouts majeurs par rapport au VPN.
1. Sécurité prédictive
Un réseau de sécurité basé sur le périmètre qui permet des accès multiples crée plus d’opportunités pour une violation de la sécurité des données et ne correspond plus aux besoins des entreprises modernes.
ZTNA ne considère aucune partie du réseau de l’entreprise comme une zone de confiance implicite, et applique une micro-segmentation et des règles de sécurité prescriptives à l’architecture périphérique de l’entreprise pour créer des tunnels permettant aux utilisateurs d’accéder à des applications spécifiques et rien d’autre.
2. Sécurité adaptative
ZTNA utilise une règle adaptative qui maintient la sécurité pendant toute la durée de la session de l’utilisateur. Ces évaluations tiennent compte du fait qu’un utilisateur change de lieu, de la date de sa dernière tentative d’accès à une application, de l’utilisation d’un nouvel appareil et d’un comportement anormal telles que la modification ou la suppression rapide de données. Les capacités de surveillance de la sécurité de ZTNA ne sont pas possibles avec un VPN seul.
3. Expérience utilisateur enrichie
Les réseaux Zero Trust éliminent le concept de périmètre et obligent tout le trafic utilisateur à passer par un point d’inspection dans le cloud dès que des informations sont transmises. En renforçant cette inspection vers le cloud – notamment sur un réseau 5G – le processus d’authentification est réalisé avec une latence si faible qu’elle est imperceptible pour l’utilisateur final.
4. Optimisation des investissements
Le déploiement d’un réseau VPN d’entreprise est nécessaire et nécessite beaucoup de travail. Outre l’achat de matériel, y compris les jetons d’authentification et les logiciels installés sur les ordinateurs portables, les téléphones cellulaires et autres appareils, la réalisation de l’infrastructure VPN dans les centres de données s’avère fastidieuse.
En revanche, ZTNA est agile, rapide à perfectionné et hautement évolutif. Sans une infrastructure compliquée à maintenir, moins de ressources informatiques doivent être consacrées à la formation et à la gestion de la sécurité. Les entreprises peuvent également réaliser des économies de matériel en permettant aux collaborateurs d’utiliser leurs propres appareils.
5. L’hybridation du ZTNA
Une mesure que le travail en entreprise devient de plus en plus distant et que la diversité des équipes s’élargit pour inclure les partenaires/sous-traitants ainsi que les collaborateurs à temps partiel ou temporaires, la sécurité, la flexibilité et l’évolutivité du ZTNA en fait déjà un élément essentiel du réseau de toute organisation.
En revanche, si le ZTNA offre des avantages considérables, il ne s’avère pas toujours la meilleure option pour toutes les applications. Et c’est un autre atout du ZTNA, qui peut se réussir en mode hybride, avec un VPN traditionnel.