virtu-desk TECHNOLOGIES DE VIRTUALISATION ET SECURISATION DE L'ENVIRONNEMENT UTILISATEUR

L’approche « Zero Trust »… Orthodoxie ou hérésie ?

Par Le mardi, 14 janvier 2020 0

Dans Divers

Gartner estime que pour protéger l’accès distant à leurs applications métiers, 60% des entreprises auront remplacé cette année leur VPN par des services ZTNA (Zero Trust Network Access).

L'étude « Zero Trust Adoption Report 2019 », réalisée par l’américain Cybersecurity Insiders, indique également que 59% des décideurs IT prévoient au cours de ces 12 prochains mois, donc sur l’année 2020, d’orienter leurs choix en matière de sécurité réseau vers des concepts « Zero Trust ».

Pourquoi un tel engouement autour de cette architecture ?

A contrario d’un VPN, qui présente une surface d’attaque plutôt élargie vers système d’information en connectant directement l’utilisateur au réseau de l’entreprise, l’architecture ZTNA elle, fait en sorte de la réduire considérablement en ne donnant à l’utilisateur qu’un accès limité aux seules ressources qu’il est autorisé à utiliser.

On sait tous aujourd’hui que les menaces cybercriminelles et les attaques de pirates informatique se sont très largement intensifiées ces dernières années. C’est donc en toute légitimité que l’ensemble des spécialistes considèrent cette approche « Zero Trust » comme l’architecture de sécurité de demain. Elle est en capacité d’optimiser la sécurité des accès aux différents systèmes d’information, notamment pour des périmètres tels que la mobilité des collaborateurs, le télétravail ou encore dans des contextes liés à la télémédecine.

Néanmoins, il faudra redoubler de vigilance au niveau de la gestion de l’identité de l’utilisateur, car c’est elle qui servira très certainement de dernier « garde-fou » pour protéger l’accès aux données de l’entreprise.

 

La solution Systancia Gate permet d’apporter aux organisations un gage de qualité par sa certification ANSSI et un très haut niveau de sécurité grâce à son architecture ZTNA. Ses mécanismes natifs de MFA (Multi-Factor Authentification) et de vérification d’intégrité par comparaison d’empreintes renforcent les contrôles de vérification associés à l'identité de l’utilisateur.

  • 41 votes. Moyenne 5 sur 5.
Vous devez être connecté pour poster un commentaire