Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Que sont les réseaux Zero Trust ?

Que sont les réseaux Zero Trust ?

Les défenses traditionnelles centrées sur la défense du périmètre du réseau ne sont plus en mesure de protéger les entreprises et leurs ressources de données. Par le passé, cette stratégie du « château fort » tentait de construire des contrôles externes forts qui laissaient passer le trafic légitime, tout en empêchant les attaquants d'accéder au réseau. Elle partait également du principe que tout ce qui se trouve à l'intérieur du réseau était fiable, tout en ignorant quasiment toutes les menaces et les actifs compromis à l'intérieur du périmètre. En conséquence, les attaques qui réussissaient à s'infiltrer à l'intérieur du réseau pouvaient se propager facilement par des mouvements latéraux et infliger des dégâts considérables.

À l'inverse, les réseaux Zero Trust — présentés pour la première fois par Forrester en 2010 — partent du principe que chaque utilisateur, terminal, application et système est déjà compromis, qu'il soit à l'intérieur ou à l'extérieur du réseau. Une approche Zero Trust exige une fiabilité totale avant d'autoriser une demande d'accès. Plutôt que de compter sur un périmètre réseau solide, l'architecture Zero Trust place des micropérimètres autour des ressources sensibles et critiques pour réduire la surface d'attaque et empêcher les mouvements latéraux.

Afin de mettre en œuvre une sécurité réseau Zero Trust rapidement et facilement, une technologie de segmentation puissante est essentielle. C'est pour cette raison que de plus en plus d'entreprises se tournent aujourd'hui vers Akamai.

Comment la segmentation permet l'approche Zero Trust

Aujourd'hui, dans un monde où les violations ne relèvent plus de l'hypothèse mais de la certitude, les réseaux Zero Trust nécessitent que les équipes de cybersécurité considèrent toutes les activités comme malveillantes, à moins de pouvoir prouver le contraire. Chaque utilisateur, connexion et terminal doit être traité avec méfiance, même s'il réside dans le réseau. Cela signifie que des points de contrôle doivent être établis dans le périmètre du réseau, afin d'améliorer les défenses dans un écosystème de menaces en constante évolution.

La microsegmentation est la clé pour établir ces points de contrôle internes. Pour protéger les actifs dans une structure Zero Trust, les outils de microsegmentation doivent d'abord identifier les dépendances et les communications requises pour un environnement informatique donné. Ensuite, les équipes de sécurité doivent créer des micropérimètres autour des ressources et définir des règles qui limitent l'activité aux seules communications requises aux fins de l'entreprise. Étant donné que la segmentation risque de paralyser la productivité, les outils de microsegmentation doivent offrir de la visibilité sur les performances des règles mises en place et ne pas introduire de frictions dans les charges de travail. Les outils de microsegmentation doivent également permettre aux équipes de sécurité de surveiller l'efficacité des règles et de les affiner afin d'améliorer en permanence la sécurité du réseau.

Créer des réseaux Zero Trust avec Akamai

Guardicore Segmentation d'Akamai fournit la technologie de microsegmentation sur laquelle les entreprises peuvent compter pour passer à des réseaux Zero Trust plus rapidement. Notre approche logicielle de la segmentation est dissociée du réseau physique, offrant ainsi une alternative plus rapide et plus rentable aux pare-feux. Conçu pour les entreprises agiles, Guardicore Segmentation d'Akamai intègre également une visibilité approfondie sur l'ensemble de l'environnement informatique dans son moteur de règles, afin que vous puissiez créer des règles plus granulaires avec précision et certitude.

Akamai offre les deux fonctionnalités essentielles à la création de réseaux Zero Trust : la visibilité et la segmentation.

Visibilité

Notre solution offre une visibilité approfondie au niveau des processus qui vous permet de trouver et d'identifier toutes les applications et charges de travail exécutées dans votre environnement. Guardicore Segmentation d'Akamai facilite également le mappage graphique des dépendances entre les ressources, élément essentiel pour la création de regroupements de micropérimètres ainsi que de règles précises. La visibilité en temps réel et historique sur toutes les transactions est capturée par des journaux complets. Cela permet une validation continue qui élimine les conjectures et l'exposition aux risques.

Segmentation

Notre technologie vous permet de déployer rapidement des règles de segmentation dans des environnements dynamiques, et de les gérer simplement et facilement de manière continue. Notre solution logicielle offre une approche plus agile pour segmenter les réseaux et isoler les applications que les VLAN et les pare-feux internes. Vous pouvez ainsi passer à une architecture Zero Trust plus rapidement et avec moins de complexité.

Les principes Zero Trust d'Akamai

Les solutions de contrôle d'accès réseau Zero Trust d'Akamai reposent sur quelques principes de haut niveau qui répondent aux exigences des réseaux Zero Trust.

Schéma illustrant les trois principes d'Akamai pour les réseaux Zero Trust.

Par défaut, aucune entité n'est considérée comme fiable

Cela signifie que les autorisations d'accès ne sont attribuées qu'en fonction d'un besoin bien défini. Les besoins d'accès des utilisateurs, des applications et des données sont continuellement examinés et revalidés. Pour rendre ce processus fluide, nous utilisons des autorisations de groupe, puis nous supprimons des ressources ou éléments individuels des groupes si nécessaire.
 

L'accès de moindre privilège est appliqué

Un utilisateur dispose des niveaux d'accès (ou autorisations) minimum nécessaires pour faire son travail.

L'accès est contrôlé à tous les niveaux

Nous exigeons une authentification multifactorielle (MFA) pour le réseau lui-même et pour chaque ressource ou application.

Un accès sécurisé à toutes les ressources

Quel que soit l'emplacement ou l'utilisateur, notre approche de l'accès réseau Zero Trust nécessite le même niveau d'authentification à l'intérieur et à l'extérieur du réseau local.
 

Surveillance complète de la sécurité

Nous utilisons l'automatisation pour examiner toutes les données des journaux qui sont collectées manuellement. Des bots envoient des alertes à la bonne personne au bon moment lorsque des anomalies sont découvertes ou en cas d'urgence.

Foire aux questions (FAQ)

Le Zero Trust est une structure de sécurité qui part du principe que chaque utilisateur, application, terminal, système ou connexion est potentiellement compromis et doit être validé avant d'obtenir l'accès ou l'accès à distance aux ressources informatiques. Le Zero Trust est arrivé en réaction à la sécurité traditionnelle du périmètre du réseau, où tout est considéré comme sûr à l'intérieur d'un réseau.

Aujourd'hui, les réseaux informatiques peuvent couvrir une variété de technologies, comme les architectures sur site et les technologies virtualisées, ainsi que les environnements cloud et cloud hybrides. Dans ce contexte, les défenses de périmètre réseau traditionnelles ne sont plus adéquates pour se protéger de cyberattaques sophistiquées. Une approche Zero Trust et un modèle de sécurité Zero Trust sont particulièrement efficaces pour empêcher les attaques de se propager une fois qu'elles ont franchi le périmètre du réseau.

La microsegmentation est une approche de la sécurité qui place des micropérimètres autour des ressources informatiques critiques et des données sensibles, en contrôlant l'accès à ces éléments par le biais d'une règle de sécurité. En accordant uniquement l'accès aux utilisateurs et aux processus métiers autorisés, la microsegmentation peut empêcher les intrus d'accéder facilement aux éléments informatiques pendant une attaque, ce qui limite efficacement la propagation et les dégâts causés par des attaques comme les ransomwares.

Pourquoi les clients choisissent-ils Akamai ?

Akamai soutient et protège la vie en ligne. Les entreprises leaders du monde entier choisissent Akamai pour concevoir, diffuser et sécuriser leurs expériences digitales, et aident des milliards de personnes à vivre, travailler et jouer chaque jour. Akamai Connected Cloud, plateforme cloud massivement distribuée en bordure de l'Internet, rapproche vos applications et expériences des utilisateurs, tout en tenant les menaces à distance.

Découvrez toutes les solutions de sécurité d'Akamai