ztna
Produits et Services PRODUITS & SERVICES

L’approche ZTNA renforce les contrôles de sécurité pour les travailleurs distants

Le modèle ZTNA (Zero Trust Network Access) renforce la sécurité de l'accès à distance tout en réduisant la surface d'attaque au niveau du réseau.

L’accès à distance fait partie intégrante du réseau depuis l’apparition des modems acoustiques commutés et des vitesses de 56 kbps, considérées à l’époque comme très élevées. En fait, ces vitesses n’étaient peut-être pas si rapides que cela. En effet, ces modems ont finalement cédé leur place à des technologies plus rapides et plus sécurisées, avec les VPN (Virtual Private Network) qui ont fait leur apparition au début des années 2000. Dans les environnements de télétravail actuels, très répandus depuis le début de la pandémie, les VPN ne peuvent tout simplement plus suivre le rythme, étant victimes de vulnérabilités de sécurité, de limitations de vitesse et d’un manque d’évolutivité. Les VPN ont été remplacés par un modèle ZTNA (Zero Trust Network Access), à savoir un accès à distance sécurisé et performant.

En exigeant que chaque composant du processus d’accès à un réseau, ses ressources et applications, ainsi que ses données soient authentifiés et autorisés, le modèle ZTNA va bien au-delà du proverbe russe suivant : “faites confiance mais n’oubliez pas de vérifier“. Les environnements Zero-Trust, qui réduisent considérablement les risques en authentifiant constamment chaque utilisateur, appareil, application et transaction, sont plutôt basés sur le mantra suivant : “ne faites jamais confiance, vérifiez toujours“.

Les origines du modèle Zero-Trust (Confiance Zéro)

Le modèle ZTNA est un composant essentiel du framework de sécurité SASE (Secure Access Service Edge). Il garantit que les utilisateurs et les appareils soient bien ce qu’ils prétendent être, tout en s’assurant qu’ils puissent jouer un rôle majeur dans la protection d’un réseau contre les attaques de ransomware. Bien que cet article se concentre avant tout sur Sophos ZTNA pour améliorer l’accès à distance au-delà du traditionnel VPN, vous trouverez des explications détaillées sur la manière avec laquelle cette solution peut être utilisée pour lutter contre les ransomwares dans notre article dédié.

“Le modèle Zero-Trust est une philosophie, pas une technologie ou une architecture spécifique”, a écrit Neil MacDonald, Distinguished VP Analyst chez Gartner, dans l’article intitulé : New to Zero Trust Security? Start here. “Il est vraiment question ici du modèle Zero-Trust implicite, car c’est justement ce que nous ne voulons plus”.

Une meilleure option pour l’accès à distance

La pandémie a incité les cybercriminels à cibler les travailleurs distants, obligeant ainsi les entreprises à repenser la manière de mettre en œuvre leur stratégie Zero-Trust. Alors que de plus en plus d’employés travaillent à domicile, les exigences en matière de cybersécurité au niveau des entreprises changent. Alors qu’autrefois seule une poignée d’employés travaillaient à distance, aujourd’hui des entreprises entières deviennent virtuelles.

La transition vers un effectif distant modifie le profil de risque du réseau et des systèmes endpoint de l’entreprise, mettant ainsi davantage à l’épreuve les ressources de sécurité du réseau qui pourraient être affaiblies par la relocalisation massive du personnel et la création au niveau du réseau d’une plus grande surface d’attaque, à la merci donc des attaquants. Pour relever le défi que constitue, au niveau du réseau, une approche de type Fluid Security, de nombreuses entreprises dotées d’organisations traditionnelles sur-site (on-prem) et de défenses périmétriques standards datant du début des années 2000, se tournent vers un modèle Zero-Trust (Confiance Zéro) pour réduire la surface d’attaque tout en s’assurant que chaque utilisateur et appareil qui se connectent soient entièrement authentifiés. Ces entreprises atteignent cet objectif, en partie, en supprimant leurs VPN et en les remplaçant par une solution ZTNA.

Les différences en termes d’approche entre les VPN et les solutions ZTNA pour traiter la sécurité, l’évolutivité et la bande passante sont notables. Les VPN fournissent un accès réseau de base. Si un utilisateur dispose des identifiants appropriés (lesquels se résument bien souvent à un nom d’utilisateur et à un mot de passe), il a accès à l’ensemble du réseau de l’entreprise et à tout ce qui y est connecté, comme s’il était assis à un bureau devant un poste de travail connecté au réseau, via le pare-feu.

Le ZTNA offre des défenses solides contre les acteurs malveillants potentiels en éliminant la confiance implicite et le mouvement latéral caractéristiques des VPN. De plus, ces derniers ont tendance à être lents et n’ont pas été conçus pour fonctionner dans des environnements où la plupart des travailleurs se trouvent hors site, loin des solides remparts des pare-feux réseau et de l’ensemble de l’infrastructure de sécurité du réseau. Le modèle ZTNA propose une meilleure alternative pour l’accès à distance en offrant une sécurité et une protection de niveau supérieur contre les menaces, une gestion plus évolutive et une expérience plus transparente et sans friction (frictionless) pour les utilisateurs finaux.

Lorsque les employés sortent de l’enceinte protectrice du réseau de l’entreprise et travaillent à domicile, ils créent des millions de nouveaux systèmes endpoint vulnérables, souvent hors du contrôle du personnel IT. Ces systèmes endpoints sont des cibles idéales pour les attaquants, car un grand pourcentage de ces derniers peut ne pas disposer de systèmes de sécurité de niveau professionnel.

De plus, le grand nombre d’utilisateurs externes nouvellement créés a généré une énorme surcharge pour les VPN d’entreprise qui se trouvent être saturés. Alors que les VPN ont des paramètres bien définis en termes de bande passante, le ZTNA quant à lui est flexible, évoluant pour répondre à cette importante charge générée au niveau du réseau par les employés distants.

La connexion via le ZTNA donne à un utilisateur un accès à une application spécifique sur le réseau de l’entreprise, et non un accès universel. Les applications, les utilisateurs et les appareils sont micro-segmentés pour limiter la capacité de l’utilisateur à se déplacer au sein du réseau, une technique couramment utilisée par les cyberattaquants et les malwares. Nous proposons également l’intégration de l’état de sécurité des appareils pour limiter automatiquement l’accès des appareils compromis aux ressources de l’entreprise. Sophos ZTNA tire pleinement parti de son intégration unique au sein de l’ensemble de l’écosystème Sophos, en particulier grâce aux systèmes endpoint Sophos Intercept X.

Les avantages de Sophos ZTNA

Sophos ZTNA est une solution d’accès à distance beaucoup plus sécurisée et facile à gérer qui offre aux utilisateurs finaux une expérience transparente en termes de friction. Le passage à un modèle Zero-Trust réduit considérablement les risques tout en protégeant le réseau des attaquants potentiels, notamment ceux qui envisagent de propager des malwares sur un système ou de disséminer des éléments malveillants que les employés pourront éventuellement trouver, les redirigeant potentiellement vers des sites Web compromis. Vous trouverez ci-dessous les principales fonctionnalités offertes par Sophos ZTNA :

  • Il supprime le besoin de clients VPN, réduisant ainsi la surface d’attaque et rendant plus difficile pour les adversaires d’accéder à votre réseau.
  • Les acteurs malveillants utilisant des ransomwares exploitent généralement les faiblesses des clients VPN (vulnérabilités, mauvaises configurations) pour accéder aux réseaux de leurs victimes, mais le ZTNA supprime ce risque en éliminant les VPN.
  • Le ZTNA vérifie en permanence la sécurité des utilisateurs et des appareils, offrant des contrôles continus de haut niveau et empêchant les attaquants d’exploiter l’accès d’un utilisateur précédemment authentifié.
  • Il facilite le déploiement de contrôles d’accès granulaires, permettant aux entreprises de restreindre facilement l’accès aux ressources uniquement à ceux qui en ont véritablement besoin, réduisant ainsi encore davantage la surface d’attaque.
  • Il est géré à partir de la même console Sophos Central que les clients utilisent pour gérer leurs autres produits Sophos et s’appuie sur le même agent que la protection endpoint Sophos, réduisant ainsi la surcharge de l’appareil.
  • Le coût moyen de remédiation des ransomwares s’élevant désormais à 1,85 million de dollars (environ 1,7 million d’euros), les petites et moyennes entreprises qui investissent dans un accès à distance sécurisé via un modèle ZTNA choisissent une approche rentable avec un retour sur investissement visible.

Sophos ZTNA offre un accès transparent et sans client (clientless) pour les applications Web. Parmi les applications protégées par un client ZTNA figurent le RDP (Remote Desktop Protocol); le Protocole Secure Shell (SSH), le VNC (Virtual Network Computing), une application de contrôle à distance ainsi que d’autres applications lourdes de type TCP/UDP. En fait, le RDP est l’une des applications problématiques souvent utilisées par les malwares pour permettre aux attaquants d’accéder aux réseaux infectés. Ainsi, de nombreuses compagnies de cyberassurance recommandent que l’accès RDP soit entièrement supprimé des réseaux d’entreprise comme condition d’obtention d’une cyberassurance.

Pour en savoir plus

Pour obtenir plus d’informations, rendez-vous sur la page Sophos ZTNA dédiée. Nous détaillons également la manière avec laquelle cette solution est mise en œuvre et gérée dans le Cloud et comment Sophos ZTNA se trouve être la seule solution d’accès réseau de type Zero-Trust à être étroitement intégrée à Sophos Intercept X.

Billet inspiré de ZTNA strengthens security controls for remote workers, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published.