Cet article a également été publié sur LinkedIn.
Mon auteur de science-fiction préféré, William Gibson, a dit un jour : « L’avenir est déjà là, mais il n’est tout simplement pas réparti équitablement. » On peut en dire autant de Zero Trust.
L’expansion rapide du télétravail consécutive à la pandémie a changé à jamais le visage de la cybersécurité des entreprises, et ses effets se font toujours sentir dans le paysage commercial. Même si les utilisateurs reviennent au bureau, nous devrons toujours sécuriser une importante population de télétravailleurs. Ce nouveau personnel hybride est là pour rester : certaines personnes travaillent à distance, d’autres se rendent au bureau et d’autres encore passent de l’un à l’autre en fonction des besoins. Par conséquent, le moment est idéal pour mettre en œuvre une stratégie Zero Trust.
Un acte de rééquilibrage
Le passage massif au télétravail durant la pandémie a érodé les fondements de l’architecture cloisonnée traditionnelle centrée sur le réseau en raison de l’évolution des modèles et des volumes considérables de trafic. Pour compenser, de nombreuses entreprises ont investi massivement dans la technologie des réseaux privés virtuels (VPN). À mesure que les utilisateurs reviennent au bureau, ces mêmes VPN sont surprovisionnés, se déprécient et ne prennent pas en charge la transformation continue du réseau et de la sécurité. Les VPN ne disposent pas de la flexibilité nécessaire pour suivre les utilisateurs, les appareils et les applications vers de nouveaux périmètres virtuels. En définitive, les coûts et la complexité de la sécurité ont augmenté, mais pas la visibilité granulaire.
Les équipes informatiques tournées vers l’avenir, à leur tour, profitent de l’opportunité pour surmonter les défis des VPN en adoptant de nouvelles solutions d’accès sécurisé cloud natives pour contribuer à stimuler l’innovation au sein de l’informatique et de l’entreprise.
Les solutions de sécurité modernes cloud natives étendent les principes du Zero Trust pour permettre et sécuriser l’accès aux applications, sans nécessiter d’exposition publique ou de segmentation complexe du réseau. Sécurité, simplicité et expérience utilisateur vont de pair dans ce nouveau modèle, qui permet un accès homogène à toutes les permutations du personnel hybride.
Reprendre pied avec le Zero Trust
Le modèle Zero Trust envisageait initialement des contrôles contextuels pour un accès basé sur le moindre privilège destinés aux utilisateurs sur site accédant aux applications hébergées en interne. Mais comme la pandémie l’a démontré, les équipes informatiques ont également besoin d’une solution qui offre un accès homogène aux travailleurs distants. En étendant ces principes au nouveau personnel hybride, les équipes informatiques peuvent fournir un accès sécurisé à n’importe quelle application ou actif sans exposer publiquement l’application, la ressource ou même l’infrastructure qui prend l’accès en charge. Une architecture Zero Trust assure la sécurité, la granularité et la visibilité, quel que soit l’endroit où se trouvent les utilisateurs, les applications ou les ressources.
Chez Zscaler, notre solution Zero Trust fournie dans le cloud, Zscaler Private Access (ZPA), permet aux équipes informatiques d’offrir une expérience utilisateur cohérente et fluide aux employés, aux tiers et à la communication B2B.L’accès est transparent, que l’utilisateur soit « hors réseau » ou « en réseau » : le réseau n’a plus d’importance. L’environnement des politiques est simplifié, devenant centré sur l’utilisateur et les applications plutôt que sur le réseau, et cohérent dans les environnements d’applications cloud et de data center. Des politiques granulaires pour l’accès basé sur le contexte garantissent des connexions sur la base du moindre privilège, combinant les attributs des utilisateurs et des appareils pour autoriser l’accès uniquement aux utilisateurs autorisés sur des appareils conformes.
Étant donné que le modèle Zero Trust connecte les utilisateurs à des applications spécifiques plutôt que de permettre aux terminaux d’accéder à l’ensemble du réseau, le « réseau privé virtuel » d’hier évolue vers le Secure Access Service Edge (SASE) moderne. Les Public Service Edges assurent le transport vers les applications distantes, tandis que les Private Service Edges prennent en charge l’accès local et sur site.
De plus, en intégrant les solutions de sécurité des terminaux (EDR) de pointe de CrowdStrike, Carbon Black, Sentinel One et d’autres, le service informatique peut détecter et arrêter les appareils corrompus. L’isolation du navigateur permet aux appareils personnels (BYOD) et aux appareils non gérés d’accéder aux applications sans que les données ne touchent jamais l’appareil. L’intégration basée sur les API avec les solutions d’orchestration de la sécurité, d’automatisation et de réponse (SOAR) libère les ressources humaines coûteuses qui peuvent se concentrer sur des considérations et des priorités de sécurité plus critiques.
Les fonctionnalités énumérées ci-dessus se conjuguent pour réduire considérablement la dépendance à la sécurité du périmètre réseau, augmenter la visibilité et minimiser les coûts et la complexité.
De plus, alors que ZPA connecte les utilisateurs aux applications internes d’une entreprise, Zscaler Internet Access (ZIA) connecte les utilisateurs à Internet et aux applications SaaS sur Internet. Le backhauling de tout le trafic vers quelques points de sortie Internet simplement pour l’envoyer à travers une pile d’appliances de sécurité n’a plus de sens : les télétravailleurs peuvent tirer parti du même Zscaler Zero Trust Exchange et accéder aux ressources publiques via des connexions Internet directes protégées par ZIA.
On assiste à une augmentation de l’application des principes fondamentaux de Zero Trust, à savoir l’accès contextuel et basé sur le principe du moindre privilège, au-delà de leur champ d’application initial étroit des utilisateurs sur site se connectant à des applications hébergées en interne. La protection du trafic sortant et entrant, les contrôles d’accès basés sur l’identité pour le trafic de machine à machine et d’utilisateur à machine, ainsi que l’intégration de contextes supplémentaires sont combinés pour offrir des décisions d’accès plus granulaires et adaptatives.
Mais personne ne peut faire cela du jour au lendemain. Les solutions doivent fonctionner de manière homogènes dans les cas d’utilisation hybrides pour protéger à la fois les ressources et les infrastructures traditionnelles, ainsi que les flux de travail modernisés.
La voie à suivre
L’année écoulée a rapidement accéléré les tendances existantes en matière de migration vers le cloud et de télétravail. Les modèles de sécurité traditionnels ont eu du mal à s’adapter à l’énorme changement des flux de trafic lorsque le personnel numérique mondial s’est installé en masse à domicile. Les entreprises qui avaient déjà adopté la transformation digitale ont absorbé le changement et s’y sont adaptées plus facilement. En l’espace de quelques mois, nous avons aidé de nombreuses entreprises à utiliser le Zero Trust pour faire basculer l’ensemble de leur personnel vers le télétravail.
Nous avons désormais le luxe de réfléchir et planifier de manière plus stratégique la meilleure manière de soutenir l’évolution du personnel hybride après la pandémie. L’importance des solutions flexibles et résilientes qui s’adaptent au changement permanent sera un thème récurrent en 2021. Il est temps de saisir le moment Zero Trust ! Les architectures Zero Trust modernes fournies dans le cloud appliquent des fonctions de sécurité de manière cohérente dans un paysage en constante évolution, et resteront un élément essentiel pour accueillir et sécuriser le nouveau personnel hybride.