Quâest-ce quâun accĂšs rĂ©seau Zero Trust (ZTNA) ?
Quâest-ce que le ZTNA ?
LâaccĂšs rĂ©seau Zero Trust, ou ZTNA (Zero Trust Network Access), regroupe les technologies qui assurent un accĂšs distant et sĂ©curisĂ© aux applications et aux services Ă lâaide de politiques de contrĂŽle des accĂšs bien dĂ©finies. Ă la diffĂ©rence dâun VPN qui permet dâaccĂ©der directement Ă un rĂ©seau LAN, les solutions ZTNA bloquent les accĂšs par dĂ©faut pour nâautoriser que les accĂšs aux services des utilisateurs approuvĂ©s. Mais Ă lâheure oĂč un nombre croissant dâutilisateurs distants se connectent au rĂ©seau, il convient de faire le point sur les avantages et les inconvĂ©nients du ZTNA en matiĂšre de sĂ©curitĂ©.
Fonctionnement
LâaccĂšs est permis une fois lâutilisateur authentifiĂ© sur le service ZTNA. Ce service octroie ensuite Ă lâutilisateur lâaccĂšs Ă lâapplication par le biais dâun tunnel chiffrĂ© sĂ©curisĂ©. Les applications et services dâentreprise bĂ©nĂ©ficient ainsi dâune couche supplĂ©mentaire de protection pour les adresses IP qui seraient autrement visibles publiquement.
Ă lâinstar des solutions SDP (Software-Defined Perimeter) et tel un nuage sombre, le ZTNA empĂȘche les utilisateurs de voir des applications et services auxquels ils nâont pas le droit dâaccĂ©der. Le but : empĂȘcher un attaquant qui aurait compromis un terminal ou des identifiants de se dĂ©placer latĂ©ralement pour balayer les services puis basculer vers dâautres.
ZTNA vs VPN
Conçu pour autoriser lâaccĂšs direct Ă un LAN, le VPN crĂ©e un tunnel chiffrĂ© privĂ© pour que les collaborateurs distants puissent se connecter au rĂ©seau de lâentreprise. En apparence pratique, cette solution manque nĂ©anmoins de flexibilitĂ© et de granularitĂ© pour contrĂŽler et voir prĂ©cisĂ©ment les actions des utilisateurs et les applications auxquelles ils accĂšdent. Une fois lâaccĂšs accordĂ© Ă lâutilisateur, il/elle peut accĂ©der Ă tout ce qui se trouve sur le rĂ©seau, engendrant ainsi des risques de sĂ©curitĂ© et des problĂšmes dans lâapplication des politiques.

Ă lâinverse, le ZTNA sĂ©curise les accĂšs distants aux applications grĂące Ă des politiques de contrĂŽle granulaire des accĂšs. Il vĂ©rifie en continu les utilisateurs qui se connectent aux applications, au lieu de se limiter Ă une authentification initiale et unique comme le font les VPN. « Ne jamais faire confiance, toujours vĂ©rifier » : tel est le principe du ZTNA dans son approche du moindre privilĂšge qui vise Ă valider le comportement des utilisateurs, des appareils et des applications Ă chaque connexion.
Remplacement du VPN/AccÚs distant sécurisé
Bon nombre dâentreprises cherchent aujourdâhui Ă remplacer leurs technologies VPN vieillissantes par une solution ZTNA moderne. En plus dâoptimiser lâaccĂšs rĂ©seau de leurs utilisateurs en tĂ©lĂ©travail ou en mode hybride, cette nouvelle approche rĂ©duit les goulets dâĂ©tranglement et simplifie les opĂ©rations de gestion. Plusieurs facteurs vont dans le sens dâun remplacement du VPN :
- La migration des applications vers un modĂšle hybride permet dâexploiter tout le potentiel des environnements cloud, multicloud et sur site. Les solutions VPN traditionnelles, qui redirigent le trafic vers un concentrateur sur site via un backhaul ou un cheminement tortueux, sont peu Ă©volutives et offrent une expĂ©rience utilisateur bien infĂ©rieure.
- Les besoins dâaccĂšs aux applications mĂ©tiers ont Ă©voluĂ©. Alors que les utilisateurs se limitaient autrefois aux Ă©quipements gĂ©rĂ©s, un nombre croissant dâappareils non gĂ©rĂ©s accĂšdent dĂ©sormais aux rĂ©seaux â et aux applications â dâentreprise.
- Enfin, les organisations recherchent dĂ©sormais un modĂšle de sĂ©curitĂ© homogĂšne pour lâensemble de leur parc applicatif, sans se limiter aux applications web ou dâancienne gĂ©nĂ©ration.
Les solutions VPN ne sont pas Ă la hauteur des enjeux dâĂ©volutivitĂ©, de performance et de continuitĂ© des nouveaux services de sĂ©curitĂ© avancĂ©e. Ces services sâavĂšrent pourtant essentiels pour connecter en toute sĂ©curitĂ© les utilisateurs hybrides Ă la plĂ©thore dâapplications dont ils ont besoin. Câest pourquoi les entreprises abandonnent les outils VPN obsolĂštes au profit de solutions ZTNA.
Avantages du ZTNA
Le ZTNA base son authentification et les contrĂŽles des accĂšs sur lâidentitĂ©. Cette alternative Ă lâadresse IP (sur laquelle sâappuient la plupart des configurations VPN) permet de rĂ©duire la surface dâattaque dâune entreprise. Les organisations peuvent en outre implĂ©menter des politiques de contrĂŽle des accĂšs en fonction de lâemplacement ou des appareils pour empĂȘcher les Ă©quipements vulnĂ©rables non corrigĂ©s de se connecter aux services dâentreprise. Fini le temps oĂč un VPN octroyait aux utilisateurs distants en BYOD le mĂȘme niveau dâaccĂšs quâaux utilisateurs sur site, et ce, en dĂ©pit des contrĂŽles de sĂ©curitĂ© souvent plus laxistes sur ces appareils distants. Certaines solutions ZTNA avec agent effectuent une prĂ©authentification en Ă©valuant le niveau de confiance de lâutilisateur ou de lâappareil qui se connecte, y compris de la posture de lâappareil, du statut dâauthentification et de lâemplacement. Toutefois, face Ă lâessor rapide du travail hybride et du tĂ©lĂ©travail, et au vu de lâadoption massive du cloud, les premiĂšres versions du ZTNA ont rĂ©vĂ©lĂ© des vulnĂ©rabilitĂ©s majeures.

ZTNA 2.0
Le Zero Trust Network Access (ZTNA) 2.0 comble les lacunes du ZTNA de premiÚre génération en fournissant des connexions protégées pour optimiser la sécurité des entreprises et de leurs équipes hybrides. Au menu :
- Principe du moindre privilĂšge â Identification par App-ID des applications en couche 7 pour assurer un contrĂŽle dâaccĂšs prĂ©cis et granulaire au niveau applicatif et sous-applicatif, indĂ©pendamment des spĂ©cificitĂ©s rĂ©seau telles que lâadresse IP ou les numĂ©ros de ports.
- VĂ©rification continue du niveau de confiance â Une fois lâaccĂšs Ă une application autorisĂ©, le niveau de confiance est surveillĂ© en continu pour identifier tout changement de comportement Ă©ventuel (appareil, utilisateur et application). Le cas Ă©chĂ©ant, lâaccĂšs est rĂ©voquĂ© en temps rĂ©el.
- Inspection continue de la sĂ©curitĂ© â Inspection rĂ©guliĂšre et approfondie de tout le trafic, y compris des connexions autorisĂ©es, pour prĂ©venir toutes les menaces (mĂȘme zero-day) et lâexploitation potentielle dâidentifiants utilisateurs volĂ©s Ă lâencontre des applications ou de lâinfrastructure.
- Protection complĂšte des donnĂ©es â Une seule politique DLP pour protĂ©ger les donnĂ©es de toutes les applications utilisĂ©es dans lâentreprise, y compris les applications privĂ©es et SaaS.
- SĂ©curisation de toutes les applications â SĂ©curisation homogĂšne de toutes les applications utilisĂ©es dans lâentreprise (cloud-native, applications privĂ©es sur site, SaaS, etc.), y compris celles qui utilisent des ports dynamiques ou qui sont initiĂ©es par un serveur.

ZTNA 1.0 vs ZTNA 2.0
En matiĂšre de rĂ©seau et de sĂ©curitĂ©, les Ă©vĂ©nements des deux derniĂšres annĂ©es nous ont appris Ă quel point le travail nâest pas tant un lieu oĂč lâon se rend quâune activitĂ© que lâon pratique. Ă lâheure oĂč le travail hybride sâimpose dans notre quotidien et oĂč les applications et les utilisateurs sont partout, la surface dâattaque ne cesse de sâĂ©largir. En parallĂšle, on assiste Ă une intensification des cyberattaques, tant en volume quâen sophistication, ce qui augmente considĂ©rablement le risque de compromission.

Actuellement, le ZTNA 1.0 ne résout que certaines des problématiques associées aux accÚs direct-to-app. Le tableau suivant souligne les différences entre les deux solutions :

ZTNA et SASE
Comme les solutions SDP, le ZTNA ne permet pas dâinspection inline du trafic utilisateur Ă partir de lâapplication une fois lâutilisateur connectĂ©. Cette lacune entraĂźne des problĂšmes de sĂ©curitĂ© potentiels : en cas de compromission de lâappareil ou des identifiants dâun utilisateur, ou en cas dâactivitĂ© malveillante en interne qui vise Ă exploiter lâaccĂšs Ă une ressource pour perturber lâapplication ou lâhĂŽte.
Câest lĂ que le SASE (Secure Access Service Edge) intervient. Convergence du WAN (Wide Area Network) et des services de sĂ©curitĂ© dans le cloud, le SASE aide les entreprises Ă moderniser leurs infrastructures rĂ©seau et de sĂ©curitĂ© pour rĂ©pondre aux exigences des environnements et des Ă©quipes hybrides. Cette solution vous permet dâunifier une multitude de produits spĂ©cialisĂ©s (ZTNA, Cloud SWG, CASB, FWaaS et SD-WAN) au sein dâun seul et mĂȘme service intĂ©grĂ©. Lâobjectif : faciliter la gestion de votre sĂ©curitĂ© et de vos rĂ©seaux tout en amĂ©liorant lâagilitĂ© de votre entreprise.
De nombreux chemins mĂšnent au SASE, et le ZTNA en est un. Les solutions SASE qui intĂšgrent les fonctionnalitĂ©s du ZTNA 2.0 (authentification basĂ©e sur lâidentitĂ©, contrĂŽle granulaire des accĂšs, etc.) fournissent une approche plus complĂšte et holistique.
Pour connaĂźtre toute lâĂ©volution du ZTNA, lisez cet article.