Notre vision du Zero-Trust Network Access

Modèle Zero-Trust

Les 3 éléments de base de la stratégie Zero-Trust

Contrôle d'accès réglementé

L'accès aux ressources du réseau n'est pas accordé en fonction de l'emplacement ou de l'appartenance au réseau de l'utilisateur, mais plutôt en fonction de son identité, de son appareil et de sa capacité à répondre à des politiques d'accès définies.

Micro-segmentation

Le réseau est divisé en segments uniques et isolés, appelés micro-segments. Chaque micro-segment représente une zone de sécurité distincte avec ses propres politiques d'accès, ce qui permet de contrôler plus précisément l'accès aux ressources réseau et de réduire la surface d'attaque en cas de violation.

Réseaux superposés et périmètres définis par le software (SDP)

Alors que les solutions de cybersécurité traditionnelles se concentrent sur la sécurisation des réseaux et des systèmes, le SDP se concentre sur la sécurisation des actifs à partir d'une perspective centrée sur l'identité et une architecture de réseau superposé à internet, où les ressources sont effectivement invisibles pour les utilisateurs et les appareils non autorisés.

Logo Gartner
GartnerZTNA Market Guide, 2019
“Le ZTNA améliore la flexibilité, l'agilité et l'évolutivité, permettant aux écosystèmes numériques de fonctionner sans exposer les services directement à Internet, réduisant ainsi les risques d'attaques par déni de service distribué. ”
Logo Nist
NISTZero Trust Architecture, Special Publication, 2020
“Le Zero trust (ZT) est le terme désignant un ensemble évolutif de paradigmes de cybersécurité qui déplacent les défenses des périmètres statiques basés sur le réseau pour se concentrer sur les utilisateurs, les assets et les ressources. ”
Zero-Trust

L'accès réseau nouvelle génération

Le Zero-Trust Network Access propose une vision nouvelle de l'accès distant au réseau d'entreprise. Avec la solution ZTNA de Chimere, nous vous proposons d'aller plus loin et d'adopter le vrai Zero-Trust !

  • Suppression de l’exposition des services d’internet et réduction significative des risques d’intrusion
  • Chiffrement de bout-en-bout : Zero Trust confidentialité et intégrité
  • Traçabilité totale des utilisateurs customer-side : Zero-Trust traçabilité
  • Infrastructure ZTNA décentralisée, multi-cloud et participative : Zero-Trust disponibilité
Dashboard Chimere ZTNA
ZTNA VS. VPN

Quelles sont les différences entre le VPN et le ZTNA ?

Le VPN (Virtual Private Network) et le ZTNA (Zero Trust Network Access) sont deux technologies utilisées pour sécuriser l'accès aux ressources informatiques. Les VPNs, combiné aux pares-feux sont aujourd'hui encore considérés comme l'état de l'art dans certaines entreprises. Néanmoins, le ZTNA renverse progressivement la tendance au travers de ses approches différentes et plus adaptées aux menaces actuelles :


Fonctionnement

  • Le VPN établit une connexion sécurisée entre un utilisateur et un réseau privé, en général, le réseau d'une entreprise.
  • Le ZTNA, en revanche, crée des frontières d'accès logiques autour d'applications spécifiques plutôt que d'accorder un accès complet au réseau. Il applique des politiques de sécurité basées sur l'identité et le contexte de l'utilisateur plutôt que sur son emplacement ou son appartenance au réseau.

Portée

  • Le VPN permet à l'utilisateur d'accéder à l'ensemble du réseau d'une organisation de manière sécurisée, comme s'il était physiquement connecté au réseau local.
  • Le ZTNA restreint l'accès à des applications spécifiques en fonction des besoins de l'utilisateur et des politiques de sécurité définies, sans donner un accès général au réseau. Il apporte nativement une politique d'accès moindre privilèges.

Modèle de sécurité

  • Le VPN repose souvent sur un modèle de sécurité de type "confiance mais vérification", où une fois que l'utilisateur est authentifié, il est généralement autorisé à accéder à toutes les ressources du réseau.
  • Le ZTNA suit le modèle de sécurité "ne jamais faire confiance, toujours vérifier", où l'accès est accordé sur la base de politiques granulaires qui vérifient continuellement l'identité, le contexte et la conformité de l'utilisateur avant d'autoriser l'accès à une application spécifique.

Visibilité et contrôle

  • Avec le VPN, une fois qu'un utilisateur est connecté, il peut potentiellement accéder à toutes les ressources du réseau, ce qui peut rendre difficile la surveillance et le contrôle précis de l'accès.
  • Le ZTNA offre une visibilité et un contrôle plus granulaires, car il permet de restreindre l'accès à des applications spécifiques en fonction de règles de sécurité définies, ce qui permet une meilleure gestion des risques et une réduction de la surface d'attaque.

Exposition

  • Le VPN expose une passerelle sur internet qui peut elle-même être vulnérable (Voir Ressources complémentaires). La passerelle VPN est logicielle ou matérielle et nécessite une maintenance à la charge de l'entreprise.
  • Le ZTNA n'expose aucune ressource de l'entreprise. L'infrastructure ZTNA est, quand à elle, exposée mais est entièremment gérée et maintenue par le fournisseur. Dans le cas de Chimere, cette infrastructure ZTNA est résiliente à la compromission.

Pour conclure, le ZTNA limite l'accès à des applications spécifiques basées sur l'identité et le contexte de l'utilisateur, tandis que le VPN crée une connexion sécurisée donnant accès à l'ensemble du réseau privé de l'organisation.

Chimere

Pourquoi le ZTNA de Chimere ?

Aujourd'hui, des dizaines de fournisseurs de solutions de ZTNA existent :

ZTNA Vendeurs

mais aucun ne propose l'intégralité de ces fonctionnalités hormis Logo Chimere ZTNA large


Chiffrement de bout-en-bout

  • Cette approche de sécurité garantit que les données sont chiffrées dès leur point d'origine et ne sont déchiffrées qu'à leur destination finale, assurant ainsi une protection maximale contre les menaces potentielles. En utilisant le chiffrement de bout-en-bout, nous vous assurons que seuls les utilisateurs autorisés peuvent accéder aux données, pas même nous.

Résilience à la compromission

  • Contrairement aux autres fournisseurs, nous avons développé une approche unique qui garantit que la sécurité et la fonctionnalité du réseau à disposition de nos clients restent intactes même en cas de compromission. Cette résilience est rendue possible grâce à notre architecture distribuée et la non détention des clefs cryptographiques d'accès aux services par Chimere.

Disponibilité

  • Avec un réseau décentralisé et distribué sur différentes infrastructures indépendantes, nous vous offrons une disponibilité inégalée, vous assurant ainsi une connectivité fiable et ininterrompue.

Souveraineté

  • Nous sommes une entreprise française et européenne. Dans le contexte actuel de réglementations, de plus en plus strictes en matière de protection des données, nous comprenons que pour nombre d'entre vous, la souveraineté des données et des échanges est un aspect crucial de votre stratégie de sécurité. Vous apporter enfin une solution de cybersécurité souveraine française et européenne est au cœur de notre mission.

Tous ces aspects vous apportent un vrai Zero-Trust que vous ne trouverez nulle part ailleurs.

Ressources complémentaires

Chimere Cyberstealth®

Loading...