Pourquoi une stratégie Zero Trust nécessite à la fois ZTS et ZTNA
En moyenne, chaque Mo de trafic nord-sud entrant dans un centre de données ou un cloud crée 20 Mo de trafic est-ouest, charge de travail par charge de travail.
Si vous ne mettez pas en place une solution de sécurité Zero Trust à la fois pour le trafic périmétrique et intérieur, vous laissez des angles morts sur le réseau que les attaquants vont exploiter. C'est pourquoi il est crucial de sécuriser à la fois le périmètre et l'intérieur de votre réseau.
Pour mettre en place une sécurité Zero Trust cohérente sur le trafic nord-sud et est-ouest, Illumio s'est associé à Appgate pour proposer une segmentation Zero Trust (ZTS) et un accès réseau Zero Trust (ZTNA).
Lors d'un récent webinaire, Paul Schofield, ingénieur système partenaire senior chez Illumio, s'est entretenu avec Miles Davis, responsable principal des offres d'infrastructure de sécurité chez DXC Technology et Jim Anthony, vice-président senior pour l'ingénierie des solutions mondiales chez Appgate. Ils ont discuté de la création d'un cadre Zero Trust à l'aide de Zero Trust Network Access (ZTNA) et Zero Trust Segmentation (ZTS). Voici leurs principaux points de vue.
Regardez le webinaire complet à la demande dès aujourd'hui.
ZTNA est bien plus qu'un simple VPN 2.0
Miles a expliqué que pendant la pandémie, l'équipe de DXC avait rapidement découvert que les VPN traditionnels étaient dépassés. « Nous nous sommes soudainement adaptés au télétravail à grande échelle, et les VPN ne suffisaient tout simplement pas », se souvient-il.
Au lieu de cela, DXC s'est tourné vers ZTNA. « La ZTNA est un modèle complètement différent, qui met l'accent sur un accès sécurisé basé sur l'identité et la nécessité, et non sur des autorisations étendues », explique Miles.
Les VPN traditionnels offrent un accès étendu une fois qu'un utilisateur est à l'intérieur. Mais ZTNA fonctionne avec un accès au moindre privilège pour garantir que les utilisateurs n'ont accès qu'aux ressources spécifiques dont ils ont besoin.
ZTNA est une solution robuste et évolutive pour gérer les accès dans un environnement Zero Trust.
« ZTNA n'est pas qu'un VPN 2.0 », explique Miles. « Il adhère pleinement aux principes Zero Trust, tels que l'accès au moindre privilège à tout moment. »
Miles a noté que l'un des principaux avantages de la ZTNA est qu'elle permet aux organisations d'adopter ce qu'il appelle une infrastructure masquée. Cela signifie que les utilisateurs ou les systèmes non autorisés ne pourront même pas voir les actifs sensibles, et encore moins y accéder.
« Vous ne pouvez pas attaquer ce que vous ne pouvez pas voir », a ajouté Miles. Il a souligné l'utilisation par Appgate de l'autorisation par paquet unique (SPA) comme technique ZTNA. Il garantit un accès juste à temps et un accès juste suffisant, deux principes essentiels du Zero Trust.
Le ZTS est essentiel pour arrêter les mouvements latéraux
Alors que ZTNA sécurise le périmètre du réseau et limite l'accès, ZTS sécurise les réseaux internes. Il est essentiel de combiner ZTS et ZTNA pour mettre en place une posture de sécurité Zero Trust à plusieurs niveaux.
Paul Schofield d'Illumio a expliqué pourquoi ZTS, également appelé microsegmentation, est essentiel pour limiter l'accès d'un attaquant s'il parvient à franchir le périmètre. ZTS s'arrête mouvement latéral ce qui signifie que les attaquants ne peuvent pas se propager sur le réseau.
« Avec la segmentation traditionnelle, il est difficile d'arrêter les mouvements latéraux », a noté Paul. « Mais la microsegmentation avec Illumio ZTS vous permet de définir exactement qui peut communiquer avec qui et quand. »
Le Plateforme Illumio ZTS offre une visibilité sur toutes les communications et le trafic entre les charges de travail et les appareils sur l'ensemble du multicloud hybride. Cela permet aux organisations de voir exactement ce qui communique sur le réseau et l'utilisation de Étiquettes en anglais clair. Grâce à ces informations, les équipes de sécurité peuvent élaborer une politique de microsegmentation granulaire qui contient les violations.
« Vous n'avez pas besoin de vous souvenir des VLAN ou des adresses IP », explique Paul. « Vous pouvez tout voir dans un langage réel et vous assurer que seules les applications nécessaires communiquent entre elles. »
« Cela change la donne. Avec Illumio, vous pouvez planifier et appliquer les contrôles avant de les appliquer réellement, réduisant ainsi les risques associés aux erreurs de segmentation », explique Miles.
En outre, Paul a souligné que le ZTS est conforme à de nombreuses exigences réglementaires, telles que Loi sur la résilience opérationnelle numérique (DORA) de l'Union européenne. La DORA exige des preuves détaillées de segmentation. « La mise en place d'un système comme Illumio renforce non seulement la sécurité, mais vous permet également de respecter les normes de conformité en toute confiance », a ajouté Paul.
La combinaison de ZTNA et de ZTS crée une défense Zero Trust complète
Alors que ZTNA contrôle l'accès au réseau, ZTS veille à ce que les accès non autorisés soient limités au sein du réseau. Ensemble, ils créent une couche Stratégie de sécurité Zero Trust qui gère à la fois le trafic nord-sud et est-ouest.
« Imaginez que le ZTNA contrôle la porte d'entrée et que le ZTS contrôle les mouvements à l'intérieur de la maison », explique Jim. « Si un attaquant pénètre à l'intérieur, ZTS s'assure qu'il ne peut pas accéder à tout. Appgate et Illumio couvrent ensemble l'ensemble du spectre Zero Trust. »
Miles a ajouté que le parcours de DXC vers Zero Trust avait commencé par la consolidation de plusieurs plateformes VPN et par l'adoption progressive des principes ZTNA dans tous les départements. « ZTNA et ZTS ne sont pas que des modules complémentaires », a-t-il déclaré. « Ce sont des couches essentielles de Zero Trust. Ensemble, ils créent une image complète de la sécurité. »
ZTNA + ZTS : les essentiels de Zero Trust
Le passage à Zero Trust ne se fait pas du jour au lendemain, mais en combinant ZTNA et ZTS, les entreprises peuvent faire des progrès importants en matière de mise en place de Zero Trust et de protection de leur réseau contre les violations inévitables.
Que vous débutiez ou que vous perfectionniez une stratégie Zero Trust existante, les points de vue de ces leaders du secteur soulignent l'importance d'une approche intégrée de Zero Trust. Comme Paul l'a résumé : « Vous ne pouvez pas faire Zero Trust à mi-chemin. Avec ZTNA et ZTS, vous mettez en place un modèle de sécurité résilient et adaptatif qui vous prépare à tout. »
Accédez au webinaire complet à la demande maintenant. Nous contacter dès aujourd'hui pour en savoir plus sur la création de Zero Trust avec ZTS et ZTNA.