Accès réseau zéro confiance (ZTNA) est un solution d'accès à distance sécurisée qui diffère des VPN en donnant accès uniquement à des applications ou à des ressources spécifiques, plutôt qu'à des réseaux entiers. Il fonctionne en authentifiant les utilisateurs auprès du service ZTNA avant d'accorder l'accès aux applications via un tunnel sécurisé et crypté, améliorant ainsi la sécurité et empêchant les attaques latérales.
Cas d'utilisation clés du ZTNA #
Authentification et accès #
ZTNA offre un accès granulaire basé sur identité de l'utilisateur, contrairement à VPN qui offrent un accès au réseau plus large. Il fournit un contrôle d'accès spécifique à l'emplacement ou à l'appareil, empêchant les appareils non autorisés ou compromis d'accéder aux ressources.
Contrôle holistique et visibilité #
Intégration de ZTNA dans un Secure Access Service Edge (SASE) permet aux organisations d'accéder en toute sécurité aux ressources et de surveiller les activités malveillantes ou les informations d'identification compromises après la connexion.
Avantages du ZTNA #
ZTNA facilite un accès sécurisé aux applications, données et services quel que soit leur emplacement, prenant en charge les environnements multi-cloud modernes. Il offre un accès granulaire et contextuel à applications critiques pour l'entreprise tout en vous protégeant contre les attaquants potentiels.
Différence entre VPN et ZTNA #
Les VPN fournissent un accès à l'ensemble du réseau, tandis que les ZTNA accordent l'accès à des ressources spécifiques et nécessitent réauthentification fréquente. Les ZTNA offrent des avantages en termes d'utilisation des ressources, de flexibilité, d'agilité et de granularité, améliorant ainsi la sécurité et simplifiant la gestion des politiques de sécurité. Les VPN et les ZTNA peuvent se compléter pour renforcer la sécurité, notamment dans les segments de réseau sensibles.
Comment ZTNA est-il mis en œuvre ? #
La mise en œuvre de ZTNA implique deux approches : initiée par le point de terminaison et initiée par le service.
ZTNA initié par le point final implique que les utilisateurs initient l'accès à partir de leurs appareils, à l'instar du SDP. Un agent sur l'appareil communique avec le contrôleur ZTNA pour l'authentification et la connexion au service souhaité.
D'autre part, ZTNA lancé par le service utilise un intermédiaire entre l'application et l'utilisateur, avec un connecteur léger devant les applications métier. Une fois que la connexion sortante authentifie l'utilisateur, le trafic passe par le fournisseur de services ZTNA, isolant les applications de l'accès direct via un proxy. Cette méthode est avantageuse pour les BYOD dispositifs.
En mettant en œuvre ZTNA, RELIANOID peuvent parvenir à une infrastructure réseau plus sécurisée, agile et résiliente, protégeant mieux leurs actifs et leurs données contre les cybermenaces modernes.