Zpedia 

/ Qu’est-ce que la sécurité réseau ?

Qu’est-ce que la sécurité réseau ?

La sécurité réseau désigne la combinaison stratégique de matériel et de logiciels conçus pour protéger les données sensibles du réseau informatique. Le contrôle des accès au réseau, la détection des intrusions et de nombreux autres types de fonctions de sécurité du réseau fonctionnent en synergie pour sécuriser l’environnement contre les accès non autorisés, les violations de données, la diffusion de malwares et autres cyberattaques.

Comment fonctionne la sécurité réseau ?

La sécurité basée sur le réseau a évolué à mesure que davantage de trafic réseau transite par Internet plutôt que de rester dans une infrastructure de réseau local. La pile se trouve désormais dans une passerelle de sécurité qui surveille le trafic en provenance et à destination d’Internet. Elle comprend un ensemble de pare-feu, de systèmes de prévention des intrusions (IPS), de sandbox, de filtres URL, de filtres DNS, de technologies antivirus, de systèmes de prévention de la perte de données (DLP), et plus encore, qui fonctionnent en synergie pour empêcher les attaques externes d’atteindre les données et la propriété intellectuelle au sein d’un réseau.

En quoi la sécurité réseau est-elle importante ?

Les solutions de sécurité réseau avancées proposent une approche de sécurité plus agile dans un monde dominé par le cloud. Auparavant, de nombreuses entreprises adoptaient l’ancienne approche de sécurité cloisonnée, en utilisant un pare-feu pour fournir une sécurité de type périmètre à un système central de l’entreprise. Dans cette approche, des couches de défenses étaient conçues pour empêcher les cybercriminels de franchir le périmètre, et si une couche venait à tomber, une autre était installée derrière.

Cela fonctionnait bien à l’époque où l’infrastructure informatique était hébergée sur site dans un serveur unique, mais à mesure que les employés sont devenus plus mobiles, ils ont eu besoin d’accéder aux systèmes et aux données depuis différents endroits. Cela a suscité l’émergence des réseaux privés virtuels (VPN), qui allaient permettre aux utilisateurs distants d’accéder au réseau de l’entreprise. Nous reviendrons sur les VPN dans la prochaine section.

À l’ère du cloud, le paysage des cybermenaces et les besoins des entreprises modernes ont changé. Confrontés à des attaques plus fréquentes et plus sophistiquées, des réglementations plus strictes et un volume de données beaucoup plus important à traiter et à sécuriser, les anciens modèles ne peuvent souvent pas apporter l’agilité, la flexibilité et la protection plus avancée indispensables aujourd’hui.

Quels types de menaces sont prévenus par la sécurité des réseaux ?

La variété des outils de sécurité réseau disponibles sur le marché témoigne de l’ampleur du paysage des menaces. D’innombrables solutions sont conçues pour bloquer les malwares (tels que les spywares, les ransomwares, les chevaux de Troie), le phishing et d’autres menaces de ce type.

L’élément clé des solutions de sécurité réseau existantes est l’approche cloisonnée : celle-ci a été principalement conçue pour protéger les réseaux contre les activités malveillantes provenant de l’extérieur, avec une capacité bien moindre de protection contre les menaces provenant de l’intérieur. Nous y reviendrons plus en détail sous peu.

Citation

Les architectures tant de réseau que de sécurité réseau ont fait leur temps et ne peuvent plus répondre avec efficacité aux exigences dynamiques d'accès sécurisé des entreprises numériques.

Gartner, Le futur de la sécurité du réseau est dans le cloud

Défis liés à la sécurité réseau traditionnelle

La prolifération des applications cloud a compliqué les choses pour les modèles traditionnels de sécurité réseau. Maintenant que les utilisateurs passent plus de temps en dehors du bureau et accèdent à des applications tierces qui ne sont plus hébergées dans le data center, le réseau ne supporte plus toute la charge d’une entreprise. Et pourtant, la sécurité réseau traditionnelle tourne toujours autour du data center.

Les entreprises modernes ont besoin d’une cybersécurité moderne pour protéger leurs utilisateurs, leurs données et leurs terminaux.

Les approches de sécurité traditionnelles recourent au « backhauling » pour sécuriser le trafic distant, où le trafic est acheminé via Internet et à travers la pile de sécurité dans un data center centralisé. Cependant, en raison de l’augmentation actuelle du volume global du trafic Internet et des distances parcourues, le backhauling est désormais devenu synonyme de forte latence et de piètre expérience utilisateur.

Citation

L'ancien réseau centré sur le « data center en tant que centre de l'univers », tout comme l'architecture de sécurité réseau, sont passés de mode et constituent même un facteur limitant à l'épanouissement de l'entreprise digitalisée.

Gartner, Le futur de la sécurité du réseau est dans le cloud

Lacunes des VPN traditionnels

Une grande partie du problème de la sécurité réseau traditionnelle résulte d’une infrastructure VPN inefficace et peu sécurisée. En effet, on peut citer entres autres les lacunes suivantes :

  • Les VPN sont peu évolutifs. Les VPN matériels doivent être configurés manuellement et leurs limites de bande passante requièrent souvent des déploiements redondants. Les VPN logiciels doivent être déployés sur chaque appareil utilisateur, ce qui limite les capacités de travail des utilisateurs.
  • Les VPN ne sont pas conçus pour la sécurité. Étant donné que les VPN n’appliquent pas de contrôles de sécurité, le trafic qui y transite doit passer par une pile de sécurité pour y être filtré et inspecté, ce qui oblige de nombreuses entreprises à effectuer le backhauling du trafic vers un data center.
  • Les VPN ne peuvent pas assurer le Zero Trust. Une fois authentifié par un VPN, un utilisateur est sur le réseau. Un hacker ou une personne interne malveillante peut alors se déplacer latéralement pour accéder à des informations sensibles ou exploiter des vulnérabilités qui ne sont pas protégées de l’intérieur.

Risque de déplacement latéral

Le déplacement latéral des menaces est l’un des plus grands risques auxquels sont actuellement confrontées les entreprises. Les pare-feu et VPN traditionnels connectent les utilisateurs directement au réseau pour leur permettre d’accéder aux applications et aux données, et les utilisateurs du « réseau sécurisé » bénéficient d’un accès étendu à l’environnement. De ce fait, si un utilisateur ou une charge de travail est compromis, les menaces peuvent se propager très rapidement dans l’environnement.

Les stratégies les plus efficaces se concentrent désormais invariablement sur le principe de Zero Trust, un cadre de sécurité qui stipule qu’aucun utilisateur ou application ne doit être considéré comme fiable par défaut. Suivant un principe fondamental de Zero Trust, l’accès basé sur le moindre privilège, la confiance est établie sur la base du contexte, tel que l’identité et l’emplacement de l’utilisateur, la posture de sécurité du terminal, l’application ou le service demandé, avec des contrôles de politique à chaque étape.

De la sécurité réseau à la sécurité cloud

À mesure que les entreprises se familiarisent avec les modèles de personnel hybride et que l’adoption du cloud devient la norme, il devient évident qu’une approche de pare-feu à l’ancienne est trop lente pour le cloud et le Zero Trust.

Il vous faut plutôt une solution moderne, digitale, adaptée à l’ère du cloud et de la mobilité : une solution de sécurité basée sur le cloud qui dissocie la sécurité du réseau, avec des politiques appliquées partout où sont hébergées les applications et peu importe d’où les utilisateurs se connectent.

En déplaçant la sécurité du réseau vers le cloud, vous permettez à la pile de sécurité réseau complète d’accompagner vos utilisateurs où qu’ils aillent. Les protections sont appliquées de manière cohérente, offrant exactement les mêmes mesures de sécurité dans les filiales, au domicile des utilisateurs, dans les terminaux d’aéroport ou au siège de l’entreprise.

Par rapport à la sécurité réseau traditionnelle, la solution de sécurité basée sur le cloud apporte les avantages suivants :

  • Expérience utilisateur plus rapide : le trafic de l’utilisateur emprunte le chemin le plus court vers toute application ou destination Internet.
  • Sécurité renforcée : tout le trafic Internet, y compris le trafic chiffré, est inspecté, avec des données sur les menaces corrélées en temps réel.
  • Réduction des coûts : il devient inutile d’acheter et d’entretenir constamment des appliances car l’infrastructure cloud est continuellement mise à jour.
  • Gestion simplifiée : une solution fournie sous forme de service réduit la complexité associée à la gestion de plusieurs appareils.

L’adoption d’une pile de sécurité complète fournie dans le cloud garantit à vos utilisateurs un accès rapide, sécurisé et basé sur des politiques aux applications tierces et privées. Méfiez-vous cependant : de nombreuses sociétés de sécurité promettent des solutions prêtes pour le cloud, mais il s’agit généralement d’appliances obsolètes virtualisées et adaptées. Seul Zscaler propose une sécurité construite dans le cloud, pour le cloud.

Sécurisez votre réseau avec Zscaler

La plateforme Zscaler Zero Trust Exchange™ garantit des connexions rapides et sécurisées, et permet à vos employés d’adopter le télétravail en utilisant Internet comme réseau d’entreprise. Avec pour fondement le principe Zero Trust de l’accès sur la base du moindre privilège, elle fournit une sécurité complète grâce à l’identité basée sur le contexte et l’application des politiques.

La plateforme opère dans plus de 150 data centers à travers le monde, colocalisés avec des applications et des fournisseurs de cloud, tels que Microsoft 365 et AWS, garantissant que les services sont fournis aussi près que possible de vos utilisateurs, optimisant à la fois la sécurité et l’expérience utilisateur.

Accès sécurisé aux applications privées

Partie intégrante de Zero Trust Exchange et solution d’accès réseau Zero Trust (ZTNA) la plus déployée au monde, Zscaler Private Access™ apporte aux utilisateurs une connectivité sécurisée et directe aux applications privées tout en éliminant les accès non autorisés et les déplacements latéraux. ZPA peut être déployé en quelques heures pour remplacer les VPN et les outils d’accès à distance traditionnels par une plateforme Zero Trust globale, qui vous permet de :

  • Minimiser votre surface d’attaque : les applications sont dissimulées sur l’Internet ouvert et rendues impossibles à violer par les cybercriminels.
  • Supprimer les déplacements latéraux : segmentez les applications, et non votre réseau, pour appliquer l’accès sur la base du moindre privilège sans accès au réseau.
  • Bloquer les utilisateurs compromis et limiter les risques : empêchez l’exploitation des applications, détectez les hackers et les menaces actifs, et prévenez la perte de données.

Accès Internet et SaaS sécurisé

Zscaler Internet Access™ est une solution SSE (Security Service Edge) cloud native qui s’appuie sur l’évolutivité et l’agilité du plus grand cloud sécurisé au monde, soutenu par des renseignements sur les menaces provenant de centaines de trillions de signaux quotidiens. Elle remplace les solutions de sécurité réseau traditionnelles afin de stopper les attaques avancées et d’empêcher la perte de données grâce à une approche Zero Trust complète qui vous permet de :

  • Sécuriser en permanence votre personnel hybride : accédez à une protection contextuelle et permanente pour tous les utilisateurs, toutes les applications et tous les appareils avec des politiques de sécurité qui suivent vos utilisateurs où qu’ils aillent.
  • Bénéficier d’un accès rapide sans aucune infrastructure : supprimez le backhauling, boostez les performances et l’expérience utilisateur, et simplifiez l’administration avec une architecture directe vers le cloud.
  • Exploiter une protection optimisée par l’IA : bloquez les ransomwares, les malwares de type zero-day et les attaques avancées grâce à une inspection inline complète et une suite de services de sécurité du cloud optimisés par l’IA.

Abandonnez votre sécurité réseau traditionnelle au profit d’une architecture Zero Trust évolutive, agile et cloud native avec Zscaler.

Ressources suggérées

Cinq raisons d’abandonner les pare-feu et d’adopter Zero Trust
Lire le blog
Zero Trust Exchange - L’unique voie vers le Zero Trust
Lire le blog