Ne pas faire confiance par défaut : renforcer la cybersécurité avec le ZTNA

Les équipes mobiles ont besoin de solutions d'accès à distance sécurisées : découvrez pourquoi l'accès réseau Zero-Trust est l'avenir de la cybersécurité sur le lieu de travail.

Novembre 4 2022 Par

Laurie Mona

Man sits at a table in a coffee shop working on a MacBook managed by Jamf with Zero Trust Network Access.

Dans un environnement de travail de plus en plus mobile, les organisations doivent trouver un équilibre entre l'accès des utilisateurs finaux aux ressources nécessaires et la mise en œuvre de mesures de sécurité efficaces.

Pour relever ce défi, les solutions de sécurité modernes délaissent le réseau privé virtuel (VPN) au profit d'un modèle de sécurité basé sur l'identité et le contexte : l'accès réseau Zero-Trust (ZTNA).

Dans le webinaire Au-delà de la sécurisation de l'accès à distance : l'accès réseau Zero-Trust, Aaron Webb, Directeur des produits de sécurité chez Jamf, explique pourquoi les organisations doivent réévaluer leur approche de l'authentification et de la sécurité du réseau. Il présente également les avantages et le potentiel du Zero-Trust pour le lieu de travail moderne.

Vue d'ensemble du ZTNA

Selon Gartner, l’accès réseau Zero-Trust (ou ZTNA, pour Zero Trust Network Access) est un produit ou un service qui crée une frontière logique reposant sur l’identité et le contexte, autour d’une application ou d’un ensemble d’applications.

Pour aller à l'essentiel, le ZTNA est un ensemble de principes, de logiciels, d'outils de sécurité et de règles.

Le ZTNA n'est pas une solution globale : il faut l'envisager comme un élément constitutif de la sécurité de votre organisation dans son ensemble. Le principe fondamental du ZTNA est qu'aucune confiance ne doit être accordée par défaut. Les utilisateurs et les appareils doivent toujours être contrôlés et vérifiés avant que l'accès aux ressources ne leur soit accordé.

Principes du ZTNA

Une sécurité robuste reposant sur plusieurs éléments clés :

  • Sécurité centrée sur l'identité : l'identité lie explicitement les voies d'accès aux droits d'accès.
  • Segmentation basée sur les applications : chaque application a sa propre règle d'accès.
  • Règles d'accès sensibles au risque : le contexte fait l'objet de vérifications régulières pour tenir compte de l'évolution des risques dans l'octroi des accès

Amélioration de la gestion du point de vue de ceux qui gèrent la solution :

  • Gestion uniformisée : la solution doit être aussi facile que possible à gérer
  • Trust Broker/Périmètre défini par logiciel : empêche l'accès aux applications jusqu'à ce que la vérification ait eu lieu.

Simplicité d'utilisation : améliorations pour les utilisateurs finaux :

  • Rapidité de la connectivité : des vitesses de connexion nettement supérieures pour une expérience utilisateur d'une grande fluidité.
  • Tunnelage partagé dynamique : séparation des applications professionnelles et personnelles

Pour encourager l'adoption du ZTNA, commencez par les utilisateurs finaux

Pourquoi passer au ZTNA ? Dans sa grande sagesse, Steve Jobs disait : « Il faut partir de l’expérience client et remonter jusqu’à la technologie. »

Malheureusement, les VPN traditionnels qui sécurisent les accès à distance font tout le contraire.

Le VPN présente plusieurs défauts intrinsèques :

  • Non sécurisé par conception : l'accès total au réseau permet aux attaquants de se déplacer latéralement.
  • Complexe à gérer : la gestion des déploiements VPN à grande échelle requiert des équipes entières
  • Désagréable à utiliser : la conception n'est pas axée sur l'expérience utilisateur

Si le VPN remplissait sa fonction quand tout le monde travaillait dans les mêmes locaux et que toutes les ressources résidaient dans le réseau de l'organisation, il est loin d'être une solution optimale pour les équipes mobiles d'aujourd'hui.

Les organisations ont massivement migré vers des environnements cloud ou hybrides. Dans ce contexte, les avantages de l'expérience utilisateur du ZTNA sont évidents :

  • Rapidité : plus de « roue de la mort » lorsque vous essayez de travailler
  • Expérience native : satisfait les attentes des utilisateurs qui veulent des appareils qui marchent, tout simplement
  • Simplicité de configuration et de correction : les utilisateurs peuvent résoudre eux-mêmes les problèmes, en toute autonomie

Comment sécuriser l'accès à distance

A. Webb nous met en garde : la mise en œuvre de Zero Trust n'est pas facile. Il faut en effet que tous les membres d'une organisation comprennent les impératifs de vérification et de contrôle et s'engagent à les respecter.

Ce webinaire propose une série d'étapes et de conseils pour planifier votre adoption du ZTNA.

Il aborde plusieurs aspects essentiels :

  • Les critères pour bien choisir une solution ZTNA
  • Un cadre pour comprendre l'état de préparation à la mise en œuvre du ZTNA
  • Des conseils sur la planification, la vision et les priorités
  • Des stratégies pour un déploiement plus rapide et davantage de contrôle et de visibilité
  • Comment développer une infrastructure évolutive et pérenne.

Lorsque vous serez prêt à adopter le ZTNA, nous vous recommandons d'étudier Jamf Connect, la solution qui offre aux utilisateurs la meilleure expérience de travail où qu'ils se trouvent.

Jamf Connect comprend une solution VPN de nouvelle génération spécialement conçue pour Apple et élaborée par Jamf, votre partenaire de confiance pour la gestion et la sécurité de votre déploiement Apple.

Approfondir le sujet du ZTNA

Pour une exploration détaillée des conditions à la mise en œuvre de l'accès réseau Zero-Trust dans votre organisation, regardez le webinaire complet ci-dessous.

S’abonner au blog de Jamf

Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.