Qu’est-ce qu’un accĂšs rĂ©seau Zero Trust (ZTNA) ?

 

Qu’est-ce que le ZTNA ?

L’accĂšs rĂ©seau Zero Trust, ou ZTNA (Zero Trust Network Access), regroupe les technologies qui assurent un accĂšs distant et sĂ©curisĂ© aux applications et aux services Ă  l’aide de politiques de contrĂŽle des accĂšs bien dĂ©finies. À la diffĂ©rence d’un VPN qui permet d’accĂ©der directement Ă  un rĂ©seau LAN, les solutions ZTNA bloquent les accĂšs par dĂ©faut pour n’autoriser que les accĂšs aux services des utilisateurs approuvĂ©s. Mais Ă  l’heure oĂč un nombre croissant d’utilisateurs distants se connectent au rĂ©seau, il convient de faire le point sur les avantages et les inconvĂ©nients du ZTNA en matiĂšre de sĂ©curitĂ©.

 

Fonctionnement

L’accĂšs est permis une fois l’utilisateur authentifiĂ© sur le service ZTNA. Ce service octroie ensuite Ă  l’utilisateur l’accĂšs Ă  l’application par le biais d’un tunnel chiffrĂ© sĂ©curisĂ©. Les applications et services d’entreprise bĂ©nĂ©ficient ainsi d’une couche supplĂ©mentaire de protection pour les adresses IP qui seraient autrement visibles publiquement.

À l’instar des solutions SDP (Software-Defined Perimeter) et tel un nuage sombre, le ZTNA empĂȘche les utilisateurs de voir des applications et services auxquels ils n’ont pas le droit d’accĂ©der. Le but : empĂȘcher un attaquant qui aurait compromis un terminal ou des identifiants de se dĂ©placer latĂ©ralement pour balayer les services puis basculer vers d’autres.

ZTNA vs VPN

Conçu pour autoriser l’accĂšs direct Ă  un LAN, le VPN crĂ©e un tunnel chiffrĂ© privĂ© pour que les collaborateurs distants puissent se connecter au rĂ©seau de l’entreprise. En apparence pratique, cette solution manque nĂ©anmoins de flexibilitĂ© et de granularitĂ© pour contrĂŽler et voir prĂ©cisĂ©ment les actions des utilisateurs et les applications auxquelles ils accĂšdent. Une fois l’accĂšs accordĂ© Ă  l’utilisateur, il/elle peut accĂ©der Ă  tout ce qui se trouve sur le rĂ©seau, engendrant ainsi des risques de sĂ©curitĂ© et des problĂšmes dans l’application des politiques.

Ce schéma décrit le parcours suivi par un utilisateur pour accéder à Internet via une connexion VPN.

À l’inverse, le ZTNA sĂ©curise les accĂšs distants aux applications grĂące Ă  des politiques de contrĂŽle granulaire des accĂšs. Il vĂ©rifie en continu les utilisateurs qui se connectent aux applications, au lieu de se limiter Ă  une authentification initiale et unique comme le font les VPN. « Ne jamais faire confiance, toujours vĂ©rifier » : tel est le principe du ZTNA dans son approche du moindre privilĂšge qui vise Ă  valider le comportement des utilisateurs, des appareils et des applications Ă  chaque connexion.

Remplacement du VPN/AccÚs distant sécurisé

Bon nombre d’entreprises cherchent aujourd’hui Ă  remplacer leurs technologies VPN vieillissantes par une solution ZTNA moderne. En plus d’optimiser l’accĂšs rĂ©seau de leurs utilisateurs en tĂ©lĂ©travail ou en mode hybride, cette nouvelle approche rĂ©duit les goulets d’étranglement et simplifie les opĂ©rations de gestion. Plusieurs facteurs vont dans le sens d’un remplacement du VPN :

  • La migration des applications vers un modĂšle hybride permet d’exploiter tout le potentiel des environnements cloud, multicloud et sur site. Les solutions VPN traditionnelles, qui redirigent le trafic vers un concentrateur sur site via un backhaul ou un cheminement tortueux, sont peu Ă©volutives et offrent une expĂ©rience utilisateur bien infĂ©rieure.
  • Les besoins d’accĂšs aux applications mĂ©tiers ont Ă©voluĂ©. Alors que les utilisateurs se limitaient autrefois aux Ă©quipements gĂ©rĂ©s, un nombre croissant d’appareils non gĂ©rĂ©s accĂšdent dĂ©sormais aux rĂ©seaux – et aux applications – d’entreprise.
  • Enfin, les organisations recherchent dĂ©sormais un modĂšle de sĂ©curitĂ© homogĂšne pour l’ensemble de leur parc applicatif, sans se limiter aux applications web ou d’ancienne gĂ©nĂ©ration.

Les solutions VPN ne sont pas Ă  la hauteur des enjeux d’évolutivitĂ©, de performance et de continuitĂ© des nouveaux services de sĂ©curitĂ© avancĂ©e. Ces services s’avĂšrent pourtant essentiels pour connecter en toute sĂ©curitĂ© les utilisateurs hybrides Ă  la plĂ©thore d’applications dont ils ont besoin. C’est pourquoi les entreprises abandonnent les outils VPN obsolĂštes au profit de solutions ZTNA.

 

Avantages du ZTNA

Le ZTNA base son authentification et les contrĂŽles des accĂšs sur l’identitĂ©. Cette alternative Ă  l’adresse IP (sur laquelle s’appuient la plupart des configurations VPN) permet de rĂ©duire la surface d’attaque d’une entreprise. Les organisations peuvent en outre implĂ©menter des politiques de contrĂŽle des accĂšs en fonction de l’emplacement ou des appareils pour empĂȘcher les Ă©quipements vulnĂ©rables non corrigĂ©s de se connecter aux services d’entreprise. Fini le temps oĂč un VPN octroyait aux utilisateurs distants en BYOD le mĂȘme niveau d’accĂšs qu’aux utilisateurs sur site, et ce, en dĂ©pit des contrĂŽles de sĂ©curitĂ© souvent plus laxistes sur ces appareils distants. Certaines solutions ZTNA avec agent effectuent une prĂ©authentification en Ă©valuant le niveau de confiance de l’utilisateur ou de l’appareil qui se connecte, y compris de la posture de l’appareil, du statut d’authentification et de l’emplacement. Toutefois, face Ă  l’essor rapide du travail hybride et du tĂ©lĂ©travail, et au vu de l’adoption massive du cloud, les premiĂšres versions du ZTNA ont rĂ©vĂ©lĂ© des vulnĂ©rabilitĂ©s majeures.

Un début de réponse avec le ZTNA 1.0

 

ZTNA 2.0

Le Zero Trust Network Access (ZTNA) 2.0 comble les lacunes du ZTNA de premiÚre génération en fournissant des connexions protégées pour optimiser la sécurité des entreprises et de leurs équipes hybrides. Au menu :

  • Principe du moindre privilĂšge – Identification par App-ID des applications en couche 7 pour assurer un contrĂŽle d’accĂšs prĂ©cis et granulaire au niveau applicatif et sous-applicatif, indĂ©pendamment des spĂ©cificitĂ©s rĂ©seau telles que l’adresse IP ou les numĂ©ros de ports.
  • VĂ©rification continue du niveau de confiance – Une fois l’accĂšs Ă  une application autorisĂ©, le niveau de confiance est surveillĂ© en continu pour identifier tout changement de comportement Ă©ventuel (appareil, utilisateur et application). Le cas Ă©chĂ©ant, l’accĂšs est rĂ©voquĂ© en temps rĂ©el.
  • Inspection continue de la sĂ©curitĂ© – Inspection rĂ©guliĂšre et approfondie de tout le trafic, y compris des connexions autorisĂ©es, pour prĂ©venir toutes les menaces (mĂȘme zero-day) et l’exploitation potentielle d’identifiants utilisateurs volĂ©s Ă  l’encontre des applications ou de l’infrastructure.
  • Protection complĂšte des donnĂ©es – Une seule politique DLP pour protĂ©ger les donnĂ©es de toutes les applications utilisĂ©es dans l’entreprise, y compris les applications privĂ©es et SaaS.
  • SĂ©curisation de toutes les applications – SĂ©curisation homogĂšne de toutes les applications utilisĂ©es dans l’entreprise (cloud-native, applications privĂ©es sur site, SaaS, etc.), y compris celles qui utilisent des ports dynamiques ou qui sont initiĂ©es par un serveur.

Ce schéma du ZTNA 1.0 décrit le fonctionnement des solutions ZTNA de premiÚre génération.

ZTNA 1.0 vs ZTNA 2.0

En matiĂšre de rĂ©seau et de sĂ©curitĂ©, les Ă©vĂ©nements des deux derniĂšres annĂ©es nous ont appris Ă  quel point le travail n’est pas tant un lieu oĂč l’on se rend qu’une activitĂ© que l’on pratique. À l’heure oĂč le travail hybride s’impose dans notre quotidien et oĂč les applications et les utilisateurs sont partout, la surface d’attaque ne cesse de s’élargir. En parallĂšle, on assiste Ă  une intensification des cyberattaques, tant en volume qu’en sophistication, ce qui augmente considĂ©rablement le risque de compromission.

Ce schĂ©ma prĂ©sente les avantages d’une solution ZTNA 2.0 de par sa vĂ©rification et son Ă©valuation continues du niveau de confiance pour sĂ©curiser toutes les applications et donnĂ©es.

Actuellement, le ZTNA 1.0 ne résout que certaines des problématiques associées aux accÚs direct-to-app. Le tableau suivant souligne les différences entre les deux solutions :

ZTNA 2.0

 

ZTNA et SASE

Comme les solutions SDP, le ZTNA ne permet pas d’inspection inline du trafic utilisateur Ă  partir de l’application une fois l’utilisateur connectĂ©. Cette lacune entraĂźne des problĂšmes de sĂ©curitĂ© potentiels : en cas de compromission de l’appareil ou des identifiants d’un utilisateur, ou en cas d’activitĂ© malveillante en interne qui vise Ă  exploiter l’accĂšs Ă  une ressource pour perturber l’application ou l’hĂŽte.

C’est lĂ  que le SASE (Secure Access Service Edge) intervient. Convergence du WAN (Wide Area Network) et des services de sĂ©curitĂ© dans le cloud, le SASE aide les entreprises Ă  moderniser leurs infrastructures rĂ©seau et de sĂ©curitĂ© pour rĂ©pondre aux exigences des environnements et des Ă©quipes hybrides. Cette solution vous permet d’unifier une multitude de produits spĂ©cialisĂ©s (ZTNA, Cloud SWG, CASB, FWaaS et SD-WAN) au sein d’un seul et mĂȘme service intĂ©grĂ©. L’objectif : faciliter la gestion de votre sĂ©curitĂ© et de vos rĂ©seaux tout en amĂ©liorant l’agilitĂ© de votre entreprise.

De nombreux chemins mĂšnent au SASE, et le ZTNA en est un. Les solutions SASE qui intĂšgrent les fonctionnalitĂ©s du ZTNA 2.0 (authentification basĂ©e sur l’identitĂ©, contrĂŽle granulaire des accĂšs, etc.) fournissent une approche plus complĂšte et holistique.


Pour connaĂźtre toute l’évolution du ZTNA, lisez cet article.

Suivant Qu'est-ce que la sécurité du réseau Zero Trust ?