Accès distant (ZTNA) Zero Trust Network Access (ZTNA) Le ZTNA (Zero Trust Network Access) est un modèle de sécurité qui vise à ne faire confiance à personne par défaut, en gérant l’autorisation d’accès au niveau de l’application et non au niveau de l’accès au réseau comme le propose le VPN (Virtual Private Network). Le ZTNA permet donc de donner des accès sécurisés au système d’information à tout type d’utilisateur (collaborateurs ou prestataires externes), pour tout type d’usage (interne à l’organisation, télétravail, mobilité, astreinte, infogérance, etc.), de façon beaucoup plus sécurisée que le VPN. Le ZTNA s’appuie sur le concept du Zero Trust, qui vise à protéger le système d’information et les données des organisations en partant du principe que toute personne ou device peut potentiellement être une menace pour le SI. Il s’agit donc de vérifier aussi bien les identités des personnes accédant au SI que les devices utilisés pour y accéder, qu’ils soient situés en dehors ou à l’intérieur du réseau de l’organisation, et de limiter les droits/habilitations de tout utilisateur aux seules ressources/applications qui lui sont nécessaires dans le cadre et pour la durée de ses missions. Cette approche diffère complètement de l’approche qui existait jusqu’à présent en matière de sécurité du SI, qui sous-tendait que les utilisateurs et devices situés à l’intérieur du réseau d’une organisation étaient dignes de confiance car ils avaient déjà franchi les défenses périmétriques de l’organisation.Mettre en œuvre concrètement une approche Zero Trust s’appuie sur plusieurs bonnes pratiques : Principe du moindre privilège Donner accès à l’utilisateur uniquement aux ressources et applications dont il a besoin en traçant l’ensemble des actions. Contrôle des devices accédant au Système d’Information Contrôler la conformité et l’intégrité des devices qui se connectent au SI Authentification multifactorielle (MFA) Renforcer la sécurité via des mécanismes d’authentificationL’authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service… More complexes mais transparents pour l’utilisateur Découvrez cyberelements Gate, solution de ZTNA Envie d'en savoir plus sur la sécurisation des accès externes et la surveillance des utilisateurs à pouvoirs ? Découvrez les témoignages de nos clients Contactez-nous
Conformité réglementaire Moindre privilège : un principe clé pour la sécurité du système d’information