Jusqu’à récemment, tout, des données aux applications en passant par les machines, résidait essentiellement sur site. Établir un périmètre de sécurité avec des pare-feu et faire confiance à tout ce qui se trouve dans cette « zone de confiance » satisfaisait les besoins de la plupart des entreprises.
Mais le monde a changé. Les employés travaillent partout, et les applications ne résident plus uniquement dans le data center. Le périmètre a disparu, et il ne subsiste plus de zone de confiance. Les entreprises ont donc besoin d’une nouvelle approche de la mise en réseau et de la sécurité, une approche basée sur le Zero Trust.
Malheureusement, les pare-feu et les VPN n’ont pas été conçus pour une approche Zero Trust et mettent désormais votre entreprise en danger. Examinons de plus près les risques que les pare-feu de périmètre peuvent faire courir à votre entreprise.
Augmentation de la surface d’attaque
La migration des applications vers le SaaS et les clouds publics, ainsi que le grand nombre de télétravailleurs, ont considérablement augmenté les risques encourus par une entreprise. Imaginez que chaque connexion représente une surface d'attaque potentielle. L'augmentation du nombre d'utilisateurs de VPN dans les architectures existantes entraîne inévitablement une augmentation de la surface d'attaque. Les pare-feu basés sur le périmètre et leurs équivalents virtuels ne font qu’exacerber le problème, car ils exposent les adresses IP sur Internet pour permettre aux utilisateurs de facilement les trouver. Cela facilite également la tâche des hackers.
Diminution des performances des applications
Vos utilisateurs attendent un accès rapide et sans obstacle aux applications dont ils ont besoin pour travailler, quel que soit l’endroit d’où ils se connectent. Mais l’extension du réseau plat aux filiales et aux utilisateurs distants et le routage du trafic vers des pare-feu centralisés pour la sécurité créent des congestions qui provoquent la frustration des utilisateurs et réduisent leur productivité. Pire encore, ils trouvent le moyen de contourner les VPN et d’accéder directement aux applications, ce qui fait courir un risque encore plus grand à votre entreprise.
Coûts opérationnels et complexité élevés
Il est tout bonnement impossible de mettre en œuvre le principe de Zero Trust à l’aide de pare-feu de périmètre, de MPLS et de VPN. Le déploiement et la gestion de pare-feu de périmètre dans chaque filiale et chaque bureau à domicile, tout en sécurisant les utilisateurs mobiles, seraient tout à fait irréalisables et excessivement coûteux. Le défi consiste à offrir le même niveau de sécurité à tous les utilisateurs et à tous les appareils, quel que soit leur emplacement, sans augmenter les coûts d'équipement, de personnel et de ressources.
Les entreprises choisissent souvent de faire des économies et des concessions en déployant des pare-feu ou des machines virtuelles plus petits. Le résultat fortuit est un mélange de produits et de politiques de sécurité qui ajoute de la complexité tout en ne fournissant pas une sécurité adéquate.
Déplacement latéral des menaces
L’un des plus grands risques auxquels les entreprises sont exposées du point de vue informatique est le déplacement latéral des menaces. Les pare-feu et les VPN traditionnels connectent les utilisateurs au réseau de l’entreprise pour leur permettre d’accéder aux applications. Une fois sur le réseau, les utilisateurs sont considérés comme fiables et bénéficient d’un accès étendu aux applications et aux données de l’entreprise. Si un utilisateur ou une charge de travail est compromis, un programme malveillant peut rapidement se propager dans l’entreprise et la paralyser en un instant.
Perte de données
Plus de 80 % des attaques se déroulant sur des canaux chiffrés, l’inspection du trafic chiffré se révèle plus cruciale que jamais. Cependant, les pare-feu et leurs architectures de type pass-through ne sont pas conçus pour inspecter le trafic chiffré en ligne, et sont donc incapables d’identifier et de contrôler les données en mouvement et celles au repos. Par conséquent, de nombreuses entreprises font l’impasse sur l’inspection d’au moins une partie du trafic chiffré, ce qui augmente le risque lié aux cybermenaces et celui de perte de données.
Atténuation des risques avec une véritable architecture Zero Trust
La bonne mise en œuvre de Zero Trust peut se révéler compliquée, en particulier si vous tentez de le faire à l’aide de pare-feu, de machines virtuelles et de VPN. Pour surmonter les risques posés par ces dispositifs et permettre aux collaborateurs de travailler en toute sécurité, il est nécessaire de migrer vers une plateforme de sécurité unique, basée sur le cloud et conçue pour Zero Trust.
Téléchargez notre livre blanc gratuit, « Les cinq principaux risques des pare-feu de périmètre et le seul moyen de les surmonter », pour mieux comprendre les risques que présentent les pare-feu de périmètre et comment les éliminer avec une architecture moderne Zero Trust.