Pour gérer vos consentements :
Categories: Cybersécurité

Pourquoi le ZTNA doit être mis à jour pour répondre aux exigences du travail moderne

Ces dernières années, la confiance zéro est devenue l’approche de sécurité standard pour de nombreuses organisations. Basée sur le principe de ne faire confiance à aucun utilisateur, appareil ou application par défaut, cette approche a connu une adoption rapide.

Le récent rapport d’Okta a révélé que 97% des organisations mondiales interrogées mettent en œuvre ou prévoient de mettre en œuvre le Zero Trust, et que plus de la moitié l’ont déjà fait. Il est également probable que les 3 % restants aient des discussions constructives sur la mise en œuvre potentielle de Zero Trust dans un avenir proche.

Depuis la pandémie, on constate une augmentation spectaculaire du travail hybride, les collaborateurs travaillant régulièrement à la fois au bureau et à distance.

Malheureusement, les modèles actuels d’accès au réseau sans Zero Trust (ZTNA) doivent encore s’adapter pleinement à cette évolution.

Comprendre les limites de sécurité de ZTNA dans une configuration de travail hybride

Les solutions ZTNA pour les personnes qui travaillent à distance sont fournies dans le cloud et deviennent généralement inactives lorsque l’utilisateur est sur place, revenant ainsi à des approches de sécurité moins sûres, basées sur le périmètre du réseau local.

Ce décalage entre les exigences du travail hybride et les capacités actuelles de ZTNA pose un défi important en termes de sécurité d’accès et de posture de sécurité de l’organisation.

L’inspection inline, un aspect crucial de la sécurité du réseau, devient également problématique avec le ZTNA cloud. Avec le contrôle inligne, toutes les données, passant par un certain point du réseau, sont analysées à la recherche d’un contenu ou d’un comportement malveillant.

L’exécution de cette fonction dans le cloud pour les travailleurs sur site nécessite de faire des allers-retours avec le cloud, ce qui signifie que le processus est non seulement lent, entraînant des retards importants, mais aussi une augmentation des coûts en raison de l’augmentation de la bande passante et des exigences de traitement.

Le matériel sur site, tels que les imprimantes et les téléphones IP, deviennent également difficiles d’accès dans le cadre d’une solution ZTNA fournie dans le cloud, ce qui créé des obstacles opérationnels supplémentaires. De plus, les appareils OT et IoT que l’on trouve généralement sur site ne peuvent pas accueillir les agents requis par la plupart des solutions ZTNA. C’est l’une des principales raisons pour lesquelles les fournisseurs désactivent ZTNA lorsque les utilisateurs sont sur site.

En outre, les solutions ZTNA peinent à remplacer complètement les systèmes de sécurité hérités tels que les systèmes de détection d’intrusion périmétrique (PIDS), car elles n’ont pas la capacité de surveiller le trafic réseau en ligne sur site. Ces limitations accentuent la nécessité de réimaginer ZTNA pour fournir un protocole de sécurité holistique et efficace, adapté aux environnements de travail hybrides.

En plus de ces défis de sécurité, la conception actuelle des solutions ZTNA, qui ont été optimisées pour les environnements distants, tend à ne pas fournir les performances applicatives et l’application des politiques requises par les travailleurs sur site.

La stratégie universelle de la confiance zéro : La confiance zéro partout

Pour répondre aux exigences évolutives de leurs collaborateurs, les entreprises doivent revoir et affiner leur compréhension de la confiance zéro. Une approche holistique, appelée « Zero Trust Everywhere », est la clé pour sécuriser les utilisateurs à distance et sur site. Cette stratégie globale vise à combler les lacunes existantes dans la mise en œuvre de la ZTNA, en garantissant une sécurité et des performances optimales, quel que soit l’emplacement de l’utilisateur.

L’objectif de « Zero Trust Everywhere » est d’étendre ZTNA à tous les utilisateurs, y compris les travailleurs à distance et le personnel au bureau, en veillant à ce que ZTNA soit fourni directement dans le réseau, ce qui atténue les problèmes de latence et de performance.

Cette stratégie doit répondre à une série de cas d’utilisation sur site, tels que ZTNA pour les appareils non gérés, Bring Your Own Device (BYOD), les sous-traitants et l’accès de tiers. Elle doit prendre en compte les exigences d’accès des clients et sans client, y compris le ZTNA pour les technologies opérationnelles (OT) et les appareils de l’Internet des objets (IoT), de sorte que chaque composant du réseau d’entreprise au sens large soit placé sous l’égide de la confiance zéro. Cela permettra aux entreprises de réduire leur paysage de menaces externes et de garantir un accès sécurisé à travers tous les composants du réseau.

Il est également essentiel que la stratégie permette de gérer toutes les politiques ZTNA à partir d’un point de contrôle et d’un référentiel unifié, ce qui simplifie la tâche des équipes informatiques. En outre, « Zero Trust Everywhere » intègre ZTNA dans des plateformes plus larges Secure Service Edge (SSE) et Secure Access Service Edge (SASE) pour la sécurité Internet/SaaS et l’optimisation de la périphérie du réseau étendu (WAN).

Les entreprises et les équipes de sécurité bénéficient ainsi d’une réduction de la complexité de la gestion de l’accès des utilisateurs à différents systèmes et d’une optimisation des performances du réseau, ce qui favorise la continuité et la croissance de l’entreprise.

L’adoption de solutions de sécurité réseau qui intègrent la notion de « Zero Trust Everywhere » constitue donc une solution avant-gardiste et inclusive, qui répond aux besoins d’une main-d’œuvre diversifiée et d’un large éventail d’appareils et de systèmes en jeu dans le paysage numérique en constante évolution d’aujourd’hui.

Recent Posts

Quel est l’impact de l’IA sur les enjeux d’accessibilité ?

À partir du 28 juin 2025, date de l’entrée en vigueur de la directive européenne…

16 heures ago

Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?

Un Managed Security Service Provider Active Directory (MSSP AD) s’appuie sur des outils conçus pour…

3 jours ago

NIS 2 : un défi majeur pour les entreprises en 2024

Face au niveau de sophistication croissant des cyberattaquants, qui disposent d’outils toujours plus innovants, ciblant…

3 jours ago

De l’usage vertueux de l’IA : les 10 atouts essentiels des outils de sécurité basés sur l’IA

Voici en 10 points, les possibilités qu’offre l’IA pour optimiser vos systèmes de cybersécurité.

3 jours ago

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

3 semaines ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

4 semaines ago