Akamai fait l'acquisition de Guardicore et étend ainsi sa gamme de solutions Zero Trust destinées à arrêter les ransomware. En savoir plus

Sécurité Zero Trust

Un modèle de sécurité qui peut protéger votre entreprise et accélérer la croissance.

La transformation digitale a des répercussions non négligeables sur l'exposition des entreprises aux attaques, mais aussi sur leurs architectures réseau et de sécurité.

Que signifie la « sécurité Zero Trust » ?

Zero Trust est un modèle de sécurité réseau basé sur un processus strict de contrôle de l'identité. Le cadre impose que seuls les utilisateurs et les terminaux authentifiés et autorisés puissent accéder aux applications et aux données. En même temps, il protège ces applications et ces utilisateurs contre les menaces avancées sur Internet.

Ce modèle a été introduit pour la première fois par un analyste chez Forrester Research. Bien qu'il ne s'agisse pas d'une théorie entièrement nouvelle, elle est devenue de plus en plus importante pour la transformation digitale actuelle et son impact sur l'architecture de sécurité des réseaux d'entreprise.

Le concept Zero Trust expliqué en 60 secondes

Illustration Sécurité et visibilité adaptatives

Pourquoi un modèle de sécurité Zero Trust est-il nécessaire ?

Aujourd'hui, les employés se déplacent de plus en plus souvent et accèdent aux applications depuis plusieurs terminaux en dehors du périmètre de l'entreprise. C'est pourquoi les entreprises ont adopté un modèle de type « vérifier, puis faire confiance », ce qui signifie que si une personne dispose d'identifiants utilisateur valides, elle est autorisée à accéder au site, à l'application ou au terminal qu'elle demande. Cela a entraîné une augmentation du risque d'exposition et la disparition de la sphère de contrôle de confiance de l'entreprise tel qu'on la connaissait. De nombreuses organisations se sont ainsi retrouvées vulnérables aux violations de données, aux logiciels malveillants et aux attaques de ransomware. Une protection est maintenant nécessaire là où se trouvent les applications, les données, les utilisateurs et les terminaux.

  • Les utilisateurs, les terminaux, les applications et les données sortent progressivement du périmètre de l'entreprise et de sa sphère de contrôle.
  • Les nouveaux processus métier qui voient le jour sous l'impulsion de la transformation digitale étendent la surface d'exposition aux risques.
  • Il n'est plus envisageable de « vérifier, puis faire confiance » avec l'apparition de menaces avancées qui s'infiltrent dans le périmètre de l'entreprise.
  • Les périmètres classiques sont complexes, porteurs de risques et ne conviennent plus aux modèles économiques actuels.
Pour être compétitives, les entreprises ont besoin d'une architecture réseau Zero Trust capable de protéger les données de l'entreprise, où que soient les utilisateurs et les terminaux, tout en garantissant le fonctionnement rapide et fluide des applications.

Guide d'utilisation : Déploiement de la sécurité Zero Trust

 

Défis informatiques courants

Confiance réseau et programmes malveillants

Les équipes informatiques doivent garantir que les utilisateurs et les terminaux peuvent se connecter à Internet en toute sécurité, quel que soit l'endroit d'où ils se connectent, sans la complexité associée aux anciennes approches. En outre, l'informatique doit identifier, bloquer et atténuer de manière proactive les menaces ciblées telles que les logiciels malveillants, les ransomware, l'hameçonnage, le vol de données via DNS et les attaques zero day de niveau complexe pour les utilisateurs. La sécurité Zero Trust peut améliorer votre approche en matière de sécurité tout en réduisant les risques liés aux programmes malveillants.

Un accès sécurisé aux applications

Les technologies d'accès traditionnelles, telles que le VPN, reposent sur des principes de confiance obsolètes. Cette approche a entraîné la compromission d'identifiants utilisateur et ouvert la porte aux violations. L'informatique doit repenser son modèle d'accès et ses technologies pour garantir la sécurité de l'entreprise, tout en offrant un accès simple et rapide à tous les utilisateurs (y compris les utilisateurs tiers). La sécurité Zero Trust peut réduire les risques et la complexité, tout en offrant une expérience utilisateur cohérente.

Complexité et ressources informatiques

L'accès et la sécurité des entreprises sont complexes et évoluent en permanence. Les technologies d'entreprise traditionnelles sont complexes et les modifications prennent fréquemment plusieurs jours (et concernent souvent de nombreux composants matériels et logiciels), de quoi mobiliser des ressources précieuses. Un modèle de sécurité Zero Trust peut réduire les heures d'ETP et la complexité architecturale.

Un modèle d'architecture de sécurité Zero Trust

Le parcours d'Akamai vers la sécurité Zero Trust

Commencer votre transition vers une sécurité Zero Trust

Migrez vers un modèle d'accès aux applications de moindre privilège

Si vous optez pour une configuration de VPN simple, vous procédez sans doute comme bon nombre d'entreprises, en procurant aux utilisateurs connectés un accès IP à la totalité de votre réseau. Nous savons combien cette approche est dangereuse. Pourquoi les employés des centres d'appels bénéficieraient-ils d'un accès IP aux référentiels de code source ? De même, pourquoi un sous-traitant utilisant votre système de facturation aurait-il accès aux terminaux de traitement des cartes de crédit ? L'accès devrait se limiter aux applications nécessaires à l'exécution d'un rôle.

5 incontournables de votre solution d'accès

En savoir plus sur Enterprise Application Access

Bénéficiez d'une solution qui :

  • Tient les utilisateurs à l'écart du réseau de votre entreprise

  • Offre une authentification unique pour toutes les applications d'entreprise (sur place, SaaS, IaaS)

  • Utilise la puissance d'Internet pour la diffusion tout en masquant les applications

  • Vous permet d'ajouter l'authentification multifactorielle

  • Inclut l'accélération des applications et la sécurité des applications intégrée

  • Simplifie le processus informatique, sans matériel, sans logiciel chez le client et avec une intégration facilitée

  • S'intègre à vos solutions SIEM existantes ou offre des rapports complets

Protection proactive contre les logiciels malveillants zero day

Permettez à vos équipes de sécurité de s'assurer que les utilisateurs et les terminaux peuvent se connecter en toute sécurité à Internet, quel que soit l'endroit d'où elles se connectent, sans la complexité associée aux anciennes approches.

Comment sélectionner une passerelle Web sécurisée (SWG) basée dans le cloud ?

En savoir plus sur Enterprise Threat Protector

Bénéficiez d'une solution de protection contre les menaces qui :

  • Protège les utilisateurs sur le réseau et hors réseau

  • Fournit une visibilité sur tout

  • le trafic lié à Internet

  • Identifie et bloque l'accès aux domaines malveillants

  • Empêche le vol de données via DNS

  • Coupe les communications provenant de terminaux compromis

  • Permet l'application de votre politique d'utilisation acceptable

Mettre en place la sécurité Zero Trust avec Akamai

Comme la technique classique ne suffit plus pour sécuriser les entreprises, elles doivent évoluer pour être en mesure d'accéder à leurs utilisateurs, leurs applications et leurs données où qu'ils se trouvent. Aujourd'hui, cela signifie de passer par le cloud, car il offre une flexibilité, une collaboration, une connectivité et des performances accrues. Akamai est une entreprise née du cloud depuis sa création en 1998. Akamai se distingue des autres fournisseurs de solutions Zero Trust par ses trois piliers fondamentaux : sa plateforme inégalée, sa marque de confiance, et son expertise.

Demander une évaluation Zero Trust

Avec Akamai, vous pouvez activer :

  • L'accès à l'identité et aux applications

  • L'authentification unique avec authentification multifactorielle

  • La sécurité et les performances des applications

  • Une protection avancée contre les menaces

  • L'inspection des données en ligne