ZeroTrust (Network Access) 

Sécurisez votre réseau d’entreprise contre les cybercriminels en utilisant Zero Trust Network Access.

ZeroTrust (Network Access) 

Qu’est-ce que la Zero Trust?

En un mot, la confiance zéro suppose que chaque utilisateur, dispositif et service qui tente de se connecter à un réseau ou à une application est hostile jusqu’à preuve du contraire. Le principe fondamental de la confiance zéro consiste à sécuriser les données d’une organisation, où qu’elles se trouvent. Seuls les utilisateurs, les dispositifs et les entités légitimes se voient accorder l’accès aux sources de données et aux actifs pertinents.

Le concept de confiance zéro aborde les problèmes de sécurité auxquels une organisation est confrontée lorsqu’elle stocke des données en de multiples endroits, tant au sein de son propre réseau que dans des environnements de nuages privés et publics, et qu’elle permet un large accès à ces données par des employés, des entrepreneurs, des partenaires, des fournisseurs et d’autres utilisateurs autorisés, qui utilisent leurs propres appareils sur lesquels l’organisation n’a aucun contrôle direct.

La confiance zéro n’est pas en soi une architecture de sécurité, un produit ou une solution logicielle spécifique, mais plutôt une méthodologie d’accès sécurisé qui oblige une organisation à repenser sa stratégie de sécurité et son architecture réseau. La clé de la confiance zéro est de comprendre qui demande l’accès, de quel appareil provient la demande, puis de relier cette demande à une politique d’accès par application ou par ressource.

Essentiellement, la confiance zéro est une méthode de liste blanche permettant d’accorder l’accès à des applications d’entreprise spécifiques en fonction de l’identité de l’utilisateur, du dispositif utilisé et du comportement ou du contexte dans lequel il se produit.

Quels sont les principes de base du modèle de zero trust?

Le réseau est toujours hostile: avant la confiance zéro, on partait du principe que si l’on se connectait à un réseau connu, on pouvait être à peu près sûr que le réseau était sécurisé. Selon le principe de la confiance zéro, un réseau connu est intrinsèquement peu sûr.

Accepter que les menaces externes et internes soient toujours présentes sur le réseau: la cybersécurité traditionnelle partait du principe que le réseau était sûr jusqu’à ce qu’une menace soit détectée. La confiance zéro renverse ce modèle.

Il ne suffit pas de connaître l’emplacement du réseau de l’entreprise ou du fournisseur de services en nuage pour faire confiance à un réseau: les règles de sécurité traditionnelles fondées sur les adresses IP ne sont plus sûres.

Authentifier et autoriser chaque dispositif, utilisateur et flux réseau: un modèle de confiance zéro autorise et authentifie l’accès des utilisateurs par le biais d’un accès au moindre privilège par session.

Mettez en œuvre une politique de sécurité dynamique et holistique: l’analyse des données doit reposer sur le plus grand nombre possible de sources de données. Ceux-ci assurent la surveillance et la détection proactive des menaces dans l’ensemble de l’architecture.

Zero Trust Network Access

Zero Trust Network Access est une mise en œuvre concrète du modèle de sécurité de confiance zéro:

  • L’identité de l’utilisateur s’améliore encore Outre les identifiants de connexion traditionnels et l’authentification multifactorielle, l’appareil fait désormais partie de l’identité.
  • L’état de sécurité du dispositif est vérifié avant que l’accès aux ressources demandées puisse être accordé. Une distinction peut également être faite entre les dispositifs d’entreprise et les dispositifs privés. Certaines solutions imposent l’utilisation de la gestion des dispositifs mobiles.
  • L’accès n’est accordé qu’aux applications et ressources auxquelles vous êtes autorisé, et ce selon le principe du « moindre privilège ».

Barracuda Networks

La solution ZTNA de Barracuda est une solution  » mobile first  » et  » BYOD first  » qui peut être utilisée sans dépendance MDM.

Le CGA (CloudGen Access) s’intègre à votre solution IAM / Single-Sign-On existante (Azure AD, Google Suite, One Identity, Okta, SAML, …), permettant un déploiement rapide. Toutes les applications utilisant cette authentification sous-jacente seront dorénavant contrôlées par CGA.

Pour accéder à ces applications, les utilisateurs ont besoin d’un client CGA sur leur appareil. Ce client est disponible pour tous les types d’appareils mobiles et de systèmes d’exploitation imaginables. À partir du moment où l’utilisateur accède à une application sécurisée, tous les contrôles de confiance zéro sont effectués par CGA et un tunnel spécifique à cette application est construit vers un proxy (mTLS).

Le client CGA intercepte toutes les demandes DNS de l’appareil. Cela permet non seulement de détecter et de contrôler l’utilisation de l’application d’entreprise, mais aussi d’appliquer la sécurité Web (filtrage des URL) et DNS. Il est donc idéal pour permettre à vos employés de travailler en toute sécurité, où qu’ils soient.

L’accès CloudGen offre les avantages suivants:

  • Remplacer votre VPN traditionnel (lire: accès à l’ensemble de votre réseau) par une solution de confiance zéro qui n’autorise que l’accès à des applications et des ressources spécifiques, sans impact sur les performances et la batterie du client.
  • Fournir un accès contextuel en utilisant des politiques basées sur le rôle de l’utilisateur ou sur divers attributs (RBAC/ABAC).
  • Solution idéale pour donner aux employés, aux entrepreneurs et aux partenaires l’accès dont ils ont besoin
  • Vos données restent les vôtres à tout moment et ne quittent pas votre réseau.
  • Ajoutez une couche supplémentaire de sécurité contre les attaques de phishing grâce à la sécurité DNS, au niveau de l’appareil de l’utilisateur.
  • Filtrage des URL et du contenu à l’aide de catégories web au niveau de l’appareil de l’utilisateur
  • Conformité: contrôlez et visualisez qui utilise quelles applications, quand et avec quels appareils (PCI-DSS, NIST-800, HIPAA).
  • Gestion facile, même dans des environnements complexes, multi-clouds et hybrides.

Pourquoi choisir Kappa Data?

Expertise technique

Kappa data soutient les revendeurs et les clients avec des connaissances techniques approfondies, des formations et des conseils. Nos équipes techniques et de prévente certifiées sont toujours là pour vous!

Une touche personnelle

Chez Kappa Data, vous bénéficiez d’une approche à la fois particulièrement personnelle et professionnelle, allant de devis rapides à des démonstrations et à un service convivial avec vos interlocuteurs habituels. Nous sommes là pour vous.

Un service exceptionnel

Kappa Data est un distributeur à valeur ajoutée qui réfléchit avec vous de manière à trouver des solutions. Nous veillons toujours à établir de bonnes relations entre toutes les parties et à jouer le rôle de médiateur en cas de conflit, si nécessaire.

Ce que disent nos clients

Un partenaire plus que fiable depuis plus de 20 ans.

Snijders Compuservice, Jef Snijders

Nos partenaires