Aina Rampanana

Pourquoi il est crucial pour les éditeurs cybersécurité de faciliter l'adoption de l'approche Zero Trust Network Access

De nombreuses organisations retardent encore leur transition vers un accès réseau de confiance zéro. En tant qu'éditeurs de solutions de cybersécurité, nous devons les aider à adopter ce concept et leur proposer des étapes clés pour y parvenir. Explications d'Aina Rampanana, SASE Sales Engineer chez HPE Aruba Networking.

Il y a quelques semaines, de nombreux utilisateurs de “legacy VPN” ont été confrontés à des CVE (common vulnerabilities exposures) et ont dû mettre à jour le système d’exploitation du pare-feu (lors de la mise à jour ou d’un correctif demandé par le fournisseur). Cela a entraîné une interruption de service et a nécessité beaucoup d’efforts de la part des équipes opérationnelles pour déployer ces mises à jour. 

Malgré cet énième avertissement, les entreprises ne sont toujours pas décidées à passer à une approche Zero Trust Network Access (ZTNA). Leur réticence provient de la croyance que cela nécessite une cartographie complète des flux applicatifs (entre les utilisateurs et les applications).  
Par conséquent, elles ont tendance à retarder le déploiement de leur stratégie Zero-Trust pendant un ou deux ans afin d’effectuer plusieurs audits de leurs actifs internes avant la migration. 

Les fournisseurs de cybersécurité devraient adopter les trois principes suivants pour fournir une transition sans-couture à leurs utilisateurs.  

Éviter la migration "Big Bang" 

Reconnaître qu’un déploiement progressif est indispensable lors de la migration vers une approche Zero-Trust Network Access. Il est essentiel d’introduire progressivement les politiques d’accès, en particulier pour les applications et les utilisateurs à haut risque, en s’étendant progressivement à travers les services. Cela nécessite d’être conscient de la coexistence des réseaux privés virtuels (VPN) et des solutions ZTNA. La solution doit offrir la possibilité de configurer ZTNA en tant que solution VPN, affinant la configuration à mesure que les compétences de l’équipe s’améliorent, ce qui permettra une migration progressive vers une solution ZTNA complète. 

Adopter une approche Zero Trust pragmatique

Se focaliser sur les zones critiques pour le déploiement de la méthodologie d’accès réseau Zero Trust. Les utilisateurs nomades, comme les télétravailleurs, sont le point d’entrée principal pour cette approche en raison de leurs sources de connectivité diverses et de leurs exigences de sécurité accrues. Priorisez les cas d’usages, identifier les scénarios d’utilisation pertinents pour votre entreprise est de la plus haute importance.  

Ces scénarios peuvent inclure des besoins distincts en connectivité ou en sécurité, dépendant de la dynamique opérationnelle spécifique et des objectifs de votre organisation.  

 

En procédant de cette manière, vous pourrez évaluer les besoins particuliers de votre entreprise et déterminer les mesures nécessaires pour les satisfaire. 

Cette approche vous permettra d’atteindre une efficacité et une efficience optimales dans vos opérations commerciales. Il est donc impératif d’adopter une approche proactive dans l’identification et la mise en œuvre des mesures nécessaires qui permettront à votre organisation d’atteindre ses objectifs. 

D’une implémentation ZTNA à une migration complète vers le SSE 

 

Aujourd’hui, les menaces cybernétiques sont devenues plus fréquentes que jamais, et les organisations doivent prendre des mesures strictes pour assurer la sécurité de leurs actifs numériques. L’une de ces mesures est l’adoption d’une stratégie de sécurité Zero Trust comme nous l’avons vu précédemment, qui implique une vérification continue des utilisateurs et des appareils et le renforcement de la posture de sécurité à la périphérie du réseau. Le Secure Service Edge (SSE) est un facilitateur clé de cette approche, aidant les entreprises à établir un cadre de sécurité agile qui protège contre les menaces existantes et émergentes. 

En intégrant les principes du Zero Trust et en tirant parti des avantages du SSE, les organisations peuvent établir une posture de sécurité robuste qui sécurise leurs actifs numériques contre diverses menaces cybernétiques. D’autre part, le SSE est une approche d’architecture réseau qui assure la sécurité à la périphérie du réseau, en dirigeant le trafic à travers un réseau distribué de points d’accès sécurisés. En adoptant ces approches, les organisations peuvent établir un cadre de sécurité pérenne qui protège leurs actifs numériques contre les menaces cyber. 

Par Aina Rampanana

SASE Sales Engineer | HPE Aruba Networking

Orientation Technologique 2023 : rapport sur l'écosystème TD SYNNEX

IA, développement durable, automatisation, hyperscalers, cybersécurité, métavers, transformation numérique… Avec tous les mots en vogue actuellement, il est facile de s’y perdre. Votre entreprise suit-elle la bonne direction ?

Orientation Technologique 2023 : rapport sur l'écosystème TD SYNNEX

IA, développement durable, automatisation, hyperscalers, cybersécurité, métavers, transformation numérique… Avec tous les mots en vogue actuellement, il est facile de s’y perdre. Votre entreprise suit-elle la bonne direction ?