Sophos News

Sophos ZTNA (Zero Trust Network Access) : inscription au programme d’accès anticipé et FAQ

Vous pouvez en apprendre davantage sur l’approche ZTNA (Zero Trust Network Access) et vous inscrire dès aujourd’hui au programme d’accès anticipé pour rester informé et être le premier mis au courant de son lancement.

Inscription au programme d’accès anticipé (EAP)

Le programme d’accès anticipé devrait démarrer début de mars. Découvrez-en plus et inscrivez-vous à l’EAP dès aujourd’hui sur sophos.com/ztna !

FAQ concernant Sophos ZTNA

Qu’est-ce que le ZTNA ?

Veuillez consulter cet article publié récemment pour avoir une compréhension globale de l’approche Zero Trust Network Access.

Quels sont les avantages du ZTNA par rapport au VPN d’accès à distance ?

Bien qu’un VPN d’accès à distance reste extrêmement utile, Sophos ZTNA offre un certain nombre d’avantages supplémentaires qui en font une solution plus attrayante pour connecter les utilisateurs à des applications et des données importantes :

De quoi se compose Sophos ZTNA ?

Sophos ZTNA est un tout nouveau produit disponible et géré dans le Cloud qui permet de sécuriser facilement et en toute transparence les applications en réseau à l’aide de contrôles granulaires. Cette solution va très prochainement bénéficier d’un programme d’accès anticipé (EAP).

Sophos ZTNA se compose de trois éléments :

Quand Sophos ZTNA sera-t-il disponible ?

La première phase du programme d’accès anticipé (EAP) est prévue pour début mars. Le lancement est prévu vers le milieu de l’année 2021. Vous pouvez vous inscrire dès maintenant à ce programme.

Quels types d’applications sont concernés par le ZTNA ?

Sophos ZTNA peut fournir une connectivité sécurisée pour toute application en réseau hébergée au niveau du réseau sur-site de l’entreprise, du Cloud public ou de tout autre site d’hébergement. Tout, de l’accès RDP aux partages de fichiers réseau en passant par les applications telles que Jira, les wikis, les référentiels de code source, les applications de support et de ticketing, etc.

Sophos ZTNA ne contrôle pas l’accès aux applications SaaS comme Salesforce.com ou Office365, qui sont des applications publiques connectées à Internet offrant déjà leurs services à de nombreux clients de par leur conception même. L’accès sécurisé à ces applications est fourni par l’éditeur SaaS et l’application elle-même, et est souvent renforcé grâce à l’authentification multifacteur.

Quels clients, passerelles et plateformes d’identité seront pris en charge ?

Sophos ZTNA est-il un produit autonome ou nécessite-t-il un autre produit Sophos ?

Sophos ZTNA est un produit autonome et ne nécessite aucun autre produit Sophos. Il est géré par Sophos Central, qui est gratuit, et offre évidemment une multitude d’avantages lorsque les clients ont d’autres produits Sophos. Il peut facilement se déployer aux côtés d’Intercept X, mais ce dernier n’est pas une condition préalable au déploiement. Sophos ZTNA peut également fonctionner avec l’AV ou le pare-feu de bureau d’un autre éditeur.

Comment le déploiement du client Sophos ZTNA fonctionnera-t-il ?

Sophos ZTNA sera une option facile à déployer, à partir de Sophos Central, avec Intercept X et la fonctionnalité de chiffrement des appareils lors de la protection de ces derniers, comme indiqué ci-dessous …

Sophos ZTNA s’intégrera-t-il avec Sophos XG Firewall et Intercept X ?

Sophos ZTNA est entièrement compatible avec XG Firewall et Sophos Intercept X. En fait, il tire parti de Security Heartbeat pour évaluer l’état de santé de l’appareil, qui peut être utilisé au niveau des politiques ZTNA.

Comme mentionné ci-dessus, le déploiement du client ZTNA peut facilement se faire dans le cadre de la mise en œuvre d’Intercept X : il vous suffit tout simplement de cocher une case. Bien sûr, Sophos ZTNA peut également fonctionner parfaitement avec d’autres produits AV ou pare-feu de bureau, mais il fonctionnera mieux avec les produits Sophos tels que XG Firewall et Intercept X.

Comment fonctionneront les licences et quels seront les tarifs ?

Sophos ZTNA sera proposé sous forme de licence basée sur l’utilisateur, comme nos produits endpoint, et non sur une base ‘appareil-utilisateur’. Ainsi, si un utilisateur possède trois appareils, il n’aura besoin que d’une seule licence.

Les clients peuvent déployer autant de passerelles ZTNA que nécessaire pour protéger toutes leurs applications. Il n’y aura pas de frais pour la passerelle ou pour la gestion de Sophos Central.

Comment Sophos ZTNA se positionne par rapport aux autres solutions … ?

DUO ?

DUO est un fournisseur de technologies d’identité axé sur l’authentification multifacteur (MFA) pour aider les utilisateurs à vérifier leur identité. L’identité et le MFA, à savoir une approche DUO, font partie d’une solution ZTNA. ZTNA vérifie également la santé de l’appareil. Sophos ZTNA prendra initialement en charge Azure MFA et tout fournisseur d’identité qui s’intègre à Azure, notamment Duo ainsi que d’autres solutions MFA.

NAC (Network Access Control) ?

Les technologies NAC et ZTNA peuvent sembler similaires car leur objectif commun est de fournir un accès. Cependant, la comparaison s’arrête là. Le contrôle d’accès au réseau (NAC) concerne le contrôle de l’accès physique à un réseau local sur site, tandis que ZTNA propose un contrôle de l’accès aux données et aux applications réseau spécifiques, quel que soit le réseau sur lequel elles se trouvent.

VPN (Virtual Private Network) ?

Bien qu’un VPN d’accès à distance reste extrêmement utile, Sophos ZTNA offre un certain nombre d’avantages supplémentaires quand on le compare au VPN, comme indiqué ci-dessus. Bien sûr, il y aura des situations où le VPN continuera d’être une solution efficace : dans les cas où un nombre relativement restreint de personnes (par exemple le service informatique) a besoin d’un large accès aux applications et services réseau pour gérer ces derniers.

Le VPN continuera de jouer un rôle déterminant pour la connectivité de site à site, mais pour la plupart des utilisateurs des entreprises, le ZTNA peut remplacer le VPN d’accès à distance pour fournir une meilleure solution, plus granulaire, en matière de sécurité, tout en étant plus transparente et plus simple pour les utilisateurs.

Les pare-feu ?

ZTNA vient en complément d’un pare-feu, tout comme le VPN. Le pare-feu joue toujours un rôle essentiel dans la protection des ressources du réseau et du centre de données de l’entreprise contre les attaques, les menaces et les accès non autorisés. Le ZTNA renforce un pare-feu en ajoutant des contrôles et une sécurité granulaires concernant les applications en réseau dans le Cloud ou sur site.

WAF (Web Application Firewall) ?

Le WAF et le ZTNA sont conçus pour protéger différents types d’applications utilisés par différents types d’utilisateurs. Le WAF est conçu pour protéger et sécuriser les applications publiques en fournissant un pare-feu, une détection des menaces ainsi que d’autres durcissements tels que les défenses contre les attaques par injection SQL. Le ZTNA est conçu pour contrôler l’accès aux applications internes. Il n’est pas conçu pour fournir un accès public. En effet, il est conçu pour garantir que les utilisateurs publics ne puissent pas accéder aux applications protégées par le ZTNA.

Synchronized Security ?

Le ZTNA et Synchronized Security sont tous deux conceptuellement similaires en ce sens qu’ils peuvent tous deux utiliser la santé du périphérique pour déterminer les privilèges d’accès au réseau. En fait, Sophos ZTNA utilisera Security Heartbeat comme un élément clé pour évaluer la santé de l’appareil.

Si un utilisateur possède un appareil avec un indicateur Heartbeat rouge, son accès aux applications pourra être limité par une politique spécifique, tout comme son accès réseau pourra, quant à lui, être limité au niveau du pare-feu. Cependant, le ZTNA va plus loin que l’approche Synchronized Security (sécurité synchronisée) en intégrant également la vérification de l’identité des utilisateurs.

L’objectif du ZTNA est également de contrôler les privilèges et l’accès aux applications, tandis que la sécurité synchronisée concerne davantage la réponse automatisée aux menaces, tout en empêchant les menaces de se déplacer ou de voler des données.

SASE (Secure Access Service Edge) ?

L’approche SASE concerne les capacités réseau et de sécurité du Cloud et comprend de nombreux composants tels que les pare-feu, le SD-WAN, les passerelles Web sécurisées, CASB et ZTNA. Il est conçu pour sécuriser n’importe quel utilisateur sur n’importe quel réseau, n’importe où dans le Cloud. Donc, comme vous pouvez le voir, le ZTNA est un composant du SASE et sera un élément essentiel de notre stratégie globale SASE.

Pour en savoir plus sur Sophos ZTNA et vous inscrire au programme d’accès anticipé, visitez notre site Web ZTNA.

Billet inspiré de Sophos Zero Trust Network Access early-access registration and FAQ, sur le Blog Sophos.