Zero Trust Security

LES MENACES D'AUJOURD'HUI PROVIENNENT DE PARTOUT

Adopter un modèle de sécurité prônant le « zero trust » peut protéger vos activités et accélérer leur développement.

La transformation numérique a des répercussions non négligeables sur l'exposition des entreprises aux attaques, mais aussi sur leurs architectures réseau et de sécurité.

  • Les utilisateurs, les terminaux, les applications et les données sortent progressivement du périmètre de l'entreprise et de sa sphère de contrôle.
  • Les nouveaux processus métier qui voient le jour sous l'impulsion de la transformation numérique étendent la surface d'exposition aux risques.
  • La politique qui consiste à faire confiance tout en vérifiant n'est plus envisageable avec l'apparition de menaces avancées qui s'infiltrent dans le périmètre de l'entreprise.
  • Les périmètres classiques sont complexes, porteurs de risques et ne conviennent plus aux modèles économiques actuels.

Pourquoi un modèle de sécurité « Zero Trust » est-il nécessaire ?

Les nouveaux processus et initiatives d'entreprise ont créé de nouvelles surfaces d'attaque ; un périmètre de sécurité d'entreprise n'a donc plus aucun sens. Les applications, les utilisateurs et les terminaux se déplacent à l'extérieur, réduisant à néant ce qui était autrefois considéré comme le périmètre de confiance de l'entreprise. Une protection est maintenant nécessaire là où se trouvent les applications, les données, les utilisateurs et les terminaux.

Défis informatiques courants

  • La confiance réseau et les programmes malveillants.
    L'ancien mantra « interne = fiable » est un concept obsolète au vu de l'augmentation des intrusions sur les réseaux. Les entreprises doivent évoluer vers un modèle « Zero Trust » (« ne jamais confiance, toujours vérifier ») pour protéger leurs activités contre les nombreuses menaces existantes et futures.
  • La complexité et les ressources informatiques.
    L'accès et la sécurité des entreprises sont complexes... et évoluent en permanence. Il faut souvent plusieurs jours pour fournir un accès sécurisé aux applications et la procédure nécessite la prise en compte de composants logiciels et matériels de différents fournisseurs. L'augmentation des applications d'entreprises SaaS et IaaS ajoute aussi des exigences supplémentaires. Pour assurer la sécurité réseau, il faut disposer de connaissances approfondies et de temps pour que les équipes informatiques analysent les alertes. Ces besoins sont d'autant plus élevés lorsqu'il faut traiter plusieurs environnements, voire plusieurs régions, ce qui aggrave très vite les problèmes. Pourtant, la complexité de la sécurité n'est pas une fatalité.
  • Une expérience utilisateur médiocre.
    L'expérience utilisateur représente souvent un compromis qui s'accompagne de plusieurs couches de sécurité ou d'une plate-forme de diffusion d'applications qui ne répond pas aux exigences d'une base d'utilisateurs internationale et distribuée. Cela se traduit par un manque de productivité des travailleurs, des pertes d'adoption d'applications et une charge de travail supplémentaire pour les équipes informatiques qui doivent gérer un plus grand nombre de demandes d'assistance. Une sécurité renforcée est possible sans aucun compromis.

Commencer votre transition vers une sécurité « Zero Trust »

Choisissez un modèle d'accès aux applications de moindre privilège

Si vous optez pour une configuration de VPN simple, vous procédez sans doute comme bon nombre d'entreprises, en procurant aux utilisateurs connectés un accès IP à la totalité de votre réseau. Nous savons combien cette approche est dangereuse. Pourquoi les employés des centres d'appels bénéficieraient-ils d'un accès IP aux référentiels de code source ? De même, pourquoi un sous-traitant utilisant votre système de facturation aurait-il accès aux terminaux de traitement des cartes de crédit ? L'accès devrait se limiter aux applications nécessaires à l'exécution d'un rôle.

Bénéficiez d'une solution qui :

  • Tient les utilisateurs à l'écart du réseau de votre entreprise
  • Offre une authentification unique pour toutes les applications d'entreprise (sur place, SaaS, IaaS)
  • Utilise la puissance d'Internet pour la diffusion tout en masquant les applications
  • Vous permet d'ajouter l'authentification multifactorielle
  • Inclut l'accélération des applications et la sécurité des applications intégrée
  • Simplifie le processus informatique, sans matériel, sans logiciel chez le client et avec une intégration facilitée
  • S'intègre à vos solutions SIEM existantes ou offre des rapports complets

Akamai Zero Trust Microperimeter

Assurez une protection contre les menaces ciblées lorsque les utilisateurs sont sur ou hors réseau

Comment empêcher vos utilisateurs de causer involontairement des problèmes par le biais d'infections par des logiciels malveillants ? La prévention et la détection des menaces ciblées telles que les programmes malveillants, l'hameçonnage, les ransomware et les commandes et contrôles sont des éléments cruciaux pour le trafic sortant.

Bénéficiez d'une solution de protection contre les menaces qui :

  • Protège les utilisateurs sur le réseau et hors réseau
  • Offre une visibilité de tout le trafic lié à Internet
  • Identifie et bloque l'accès aux domaines malveillants
  • Empêche le vol de données via DNS
  • Coupe les communications provenant de terminaux compromis
  • Permet l'application de votre politique d'utilisation acceptable

ETP Reference Architecture

Améliorez l'expérience de vos utilisateurs finaux

Une architecture de sécurité « Zero Trust » ne doit en aucun cas nuire à la simplicité, à l'expérience ou à la productivité des utilisateurs.

Bénéficiez d'une solution de diffusion d'applications qui :

  • Réduit la latence grâce à la diffusion des applications dans le cloud
  • Rationalise les coûts de votre réseau étendu (WAN)
  • Diffuse des applications sur tous vos sites à travers le monde sans instances de réplication
  • Élimine les coûteuses appliances d'optimisation (matérielles ou virtuelles)

Activez un modèle d'architecture « Zero Trust » avec Akamai

Akamai est une plate-forme dans le cloud qui peut sécuriser toutes les applications d'entreprise et les utilisateurs. Avec Akamai, vous pouvez activer :

  • L'accès à l'identité et aux applications
  • L'authentification unique avec authentification multifactorielle
  • La sécurité et les performances des applications
  • Une protection avancée contre les menaces
  • L'inspection des données en ligne