Associez ZTNA et ZTS pour une confiance zéro de bout en bout
Alors que le paysage de la cybersécurité a évolué pour s'adapter à l'essor du travail à distance, il est clair qu'une approche multidimensionnelle de la sécurité est essentielle. Les organisations se tournent vers les stratégies de sécurité Zero Trust pour sécuriser leurs réseaux de plus en plus complexes et leur main-d'œuvre distribuée, car c'est le meilleur moyen de renforcer la cyberrésilience.
Les deux technologies qui sont à la base de toute stratégie Zero Trust sont Accès réseau Zero Trust (ZTNA) et Segmentation Zero Trust (ZTS).
Alors que la ZTNA fournit des contrôles d'accès, une couche fondamentale de sécurité Zero Trust, elle se concentre principalement sur le trafic nord/sud. C'est là que la segmentation Zero Trust devient essentielle, car elle permet de répondre aux dépendance excessive à l'égard du contrôle d'accès avec une visibilité accrue du trafic et un contrôle précis des mouvements latéraux est/ouest.
Poursuivez votre lecture pour découvrir pourquoi votre réseau présente des failles de sécurité si vous ne couplez pas ZTNA + ZTS.
La ZTNA laisse des failles de sécurité
Selon Gartner, ZTNA crée une limite d'accès autour des applications en fonction de l'identité et du contexte. Avant d'autoriser l'accès, le courtier de confiance de la solution vérifie l'identité, le contexte et le respect des politiques. Cela arrête les mouvements latéraux du réseau et réduit la surface d'attaque.
Malheureusement, de nombreuses organisations s'appuient trop sur le contrôle d'accès nord/sud de la ZTNA, se rabattant sur l'idée obsolète selon laquelle les cyberattaques peuvent être empêchées de pénétrer complètement le périmètre du réseau.
Mais dans le contexte actuel des menaces, les violations sont inévitables : la sécurité du trafic nord/sud ne tient pas compte des risques de mouvement latéral au sein d'un réseau en cas de violation. C'est là que le ZTS, en particulier au point final, devient indispensable.
Les terminaux nécessitent ZTS
Les utilisateurs finaux constituent une cible de choix pour les acteurs de la menace, car ils peuvent être incités à effectuer des actions par le biais de l'ingénierie sociale, du phishing ou de la modération des appareils. Les solutions traditionnelles de sécurité des terminaux prétendent stopper les violations, mais la réalité est que les appareils continuent d'être piratés. Selon Recherche ESG, 76 % des entreprises ont été victimes d'une attaque par rançongiciel au cours des deux dernières années.
Une fois qu'une attaque atteint un terminal, les attaquants peuvent se déplacer librement vers d'autres terminaux ou via le reste du réseau, à la recherche de vos actifs et données les plus critiques. Sans ZTS en place, cela peut se produire pendant des jours, des semaines, voire des mois sans détection ni correction.
Le ZTS empêche les mouvements latéraux : si les ports ne sont pas ouverts, les attaques ne peuvent pas se propager.
ZTNA + ZTS : une approche plus complète de la sécurité Zero Trust
Il est essentiel que les organisations associent leur solution ZTNA nord/sud à la protection est/ouest de ZTS. En gérant et en limitant le trafic est/ouest, ZTS comble les lacunes que les solutions ZTNA peuvent laisser ouvertes.
ZTNA sécurise l'accès au périmètre et limite l'accès, tandis que ZTS renforce les défenses internes du réseau, en faisant face aux menaces externes et internes pour une posture de sécurité Zero Trust à plusieurs niveaux.
Choisissez Illumio ZTS à associer à votre solution ZTNA
Illumio Endpoint étend le ZTS aux appareils des utilisateurs finaux et peut facilement s'intégrer à votre solution ZTNA existante. Regardez une démo ici.
Voir le trafic des terminaux
Illumio Endpoint va au-delà de la visibilité réseau traditionnelle en fournissant une visibilité sur le trafic des terminaux, non seulement pour les appareils de l'environnement de l'entreprise, mais également pour les appareils distants.
La visibilité est cruciale pour surveiller non seulement les interactions entre terminaux et serveurs, mais également les communications entre terminaux, souvent négligées. Cette visibilité complète permet aux organisations d'identifier et d'atténuer les risques associés aux mouvements latéraux au sein du réseau.
Contrôlez le trafic de bout en bout
Le contrôle du trafic entre les terminaux est vital dans un monde où un clic erroné d'un utilisateur peut être à l'origine d'une faille majeure en permettant à un attaquant de se déplacer latéralement sur le réseau. Illumio Endpoint permet aux organisations de définir et d'appliquer des politiques basées sur des étiquettes afin de contrôler de manière granulaire les communications autorisées, en veillant à ce que seul le trafic nécessaire soit autorisé.
Connectivité sécurisée du point de terminaison au centre de données
Lorsqu'une attaque atteint inévitablement les appareils des utilisateurs finaux, son objectif est de se propager au reste du réseau, y compris à vos environnements cloud et de centre de données. Illumio Endpoint, associé à Illumio Core et Illumio CloudSecure, arrête les mouvements latéraux et garantit la résilience de votre organisation face aux attaques.
Partagez les étiquettes de politique avec votre solution ZTNA
Le modèle de politique d'Illumio Endpoint est un système basé sur des étiquettes, ce qui signifie que les règles que vous rédigez ne nécessitent pas l'utilisation d'une adresse IP ou d'un sous-réseau comme les solutions de pare-feu traditionnelles. Vous contrôlez la portée de votre politique à l'aide d'étiquettes. Vous pouvez partager ce contexte avec votre solution ZTNA, ce qui vous permet de créer facilement des règles et de comprendre le trafic entre les deux solutions.
Curieux d'en savoir plus ? Testez Illumio Endpoint grâce à notre laboratoire pratique et à votre rythme.