Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Qu'est-ce qu'un réseau Zero Trust ?

Le besoin d'un réseau Zero Trust

L'architecture Zero Trust est récemment devenue une norme de sécurité privilégiée à mesure que les réseaux d'entreprise sont de plus en plus distribués et que les employés travaillent de plus souvent à distance. Contrairement à l'approche traditionnelle de type « château fort » de la sécurité, où tous les utilisateurs et terminaux déjà existants à l'intérieur du réseau sont considérés comme sûrs, la structure Zero Trust adopte une approche de la cybersécurité de type « ne se fier à rien, vérifier tout ». Cela signifie que chaque utilisateur ou terminal cherchant à accéder à distance aux applications et aux données est supposé être déjà compromis et doit être authentifié en permanence.

La mise en œuvre réussie du réseau Zero Trust nécessite d'accéder aux ressources stratégiques pour être étroitement géré. Pour ce faire, les entreprises doivent établir des micropérimètres de contrôle autour de ces ressources, avec des règles d'accès permettant l'entrée en fonction du contexte et uniquement après que l'authentification sécurisée a été établie.

Par le passé, ce niveau de contrôle aurait impliqué une complexité, des délais et des coûts énormes. Aujourd'hui, les entreprises peuvent facilement mettre en œuvre l'accès réseau Zero Trust (ZTNA) dans leur stratégie de sécurité grâce aux capacités de microsegmentation d'Akamai Guardicore Segmentation.

Le réseau Zero Trust repose sur une authentification et une autorisation fortes pour chaque terminal et chaque personne avant que tout accès ne soit accordé ou que les données ne soient transférées, que la requête provienne de l'intérieur ou de l'extérieur du périmètre du réseau. Le processus d'authentification combine des mesures d'analyse, de filtrage et d'enregistrement pour vérifier les comportements et identifier les vulnérabilités, mais aussi guetter tout signe de danger éventuel.

Le modèle de sécurité Zero Trust repose sur cinq principes fondamentaux :

  • Chaque utilisateur est toujours considéré comme hostile.

  • Les menaces internes et externes sont toujours présentes sur le réseau.

  • Chaque terminal, utilisateur et flux de réseau doit être authentifié et autorisé.

  • La localité du réseau n'est pas suffisante pour justifier la confiance dans un réseau.

  • Les contrôles et règles de sécurité doivent être dynamiques et calculés à partir du plus grand nombre possible de sources de données.

La microsegmentation est un outil de flux de travail essentiel qui peut aider les entreprises à appliquer les principes de réseau Zero Trust. Le processus de microsegmentation commence par comprendre les dépendances et les communications propres à l'environnement informatique. En établissant des micropérimètres autour des données sensibles et des ressources stratégiques, les équipes informatiques peuvent limiter l'accès uniquement aux activités ayant un objectif commercial légitime.

Notre solution offre une visibilité approfondie au niveau des processus qui vous permet de trouver et d'identifier toutes les applications et charges de travail exécutées dans votre environnement. Akamai Guardicore Segmentation facilite également le mappage graphique des dépendances entre les ressources, élément essentiel pour la création de regroupements de micropérimètres ainsi que de règles précises. La visibilité en temps réel et historique sur toutes les transactions est capturée par des journaux complets. Cela permet une validation continue qui élimine les conjectures et l'exposition aux risques.

Appliquer le principe Zero Trust avec la technologie Guardicore Segmentation d'Akamai

Guardicore Segmentation d'Akamai est le moyen le plus rapide de visualiser et de segmenter les ressources dans le centre de données, le cloud ou l'infrastructure de cloud hybride. Grâce à une solution de segmentation logicielle, Akamai permet aux entreprises d'atteindre un niveau de sécurité plus élevé plus rapidement et plus facilement, sans temps d'arrêt. Avec Akamai, les entreprises peuvent réduire la surface d'attaque, empêcher les mouvements latéraux et sécuriser plus efficacement les ressources informatiques stratégiques.

Contrairement aux pare-feu, réseaux VLAN et autres solutions de segmentation existants, Guardicore Segmentation d'Akamai intègre une visibilité approfondie de l'ensemble de l'environnement informatique dans son moteur de règles. Cela permet aux équipes de sécurité d'établir des règles de sécurité granulaires avec plus de précision et plus de certitude. Après avoir compris la façon dont les applications communiquent sur une carte visuelle, les équipes informatiques peuvent hiérarchiser les applications stratégiques et appliquer une règle de segmentation en quelques clics. Guardicore Segmentation d'Akamai fournit également des outils permettant de détecter les points de terminaison et les serveurs à haut risque, d'évaluer leur niveau d'exposition et de les sécuriser immédiatement à l'aide de règles de segmentation granulaires.

Guardicore Segmentation d'Akamai fournit les éléments suivants :

  • Une couverture plus large. Akamai protège les ressources stratégiques, où qu'elles soient déployées : dans le cloud, sur site, sur des serveurs virtuels, sur des serveurs dédiés physiques (bare metal) ou dans des conteneurs.

  • Une segmentation plus rapide. Un modèle flexible de liste blanche/noire facilite la réduction rapide des risques à l'aide de quelques règles.

  • Une application cohérente. Avec Akamai, les équipes informatiques peuvent appliquer le même niveau de règles granulaires au niveau des processus dans différents environnements d'exploitation, tels que Linux et Windows.

  • Aucune modification. L'approche logicielle de la segmentation d'Akamai offre des résultats sans modification des réseaux ou des applications et sans temps d'arrêt.

  • La détection des violations. Les fonctionnalités complètes de détection des violations comprennent les leurres dynamiques, l'analyse de réputation et un pare-feu d'informations sur les menaces.

La prise en charge des systèmes hérités. Guardicore Segmentation d'Akamai prend en charge d'autres systèmes d'exploitation plus anciens, notamment Windows 2003, CentOS 6, RHEL 5 et AS/400.

Cinq étapes pour un réseau Zero Trust avec Guardicore d'Akamai

Guardicore Segmentation d'Akamai permet aux entreprises d'adopter une architecture Zero Trust en cinq étapes essentielles.

1.  Mapper les connexions et les flux de données. Le réseau Zero Trust dépend de la visibilité totale sur les applications, les charges de travail et les terminaux. Akamai fournit des cartes historiques et en temps réel qui aident les équipes à identifier les connexions et les flux sensibles dans toutes les infrastructures. En révélant les dépendances des applications, Guardicore Segmentation d'Akamai fournit les informations nécessaires pour créer des micropérimètres Zero Trust sécurisés.

2.  Concevoir des micropérimètres. Guardicore d'Akamai fournit des recommandations et des validations automatiques qui permettent aux équipes de sécurité de concevoir rapidement des périmètres sécurisés autour des applications stratégiques.

3.  Appliquer la microsegmentation avec une approche logicielle. La sécurité Zero Trust nécessite une microsegmentation rapide et efficace. Une solution logicielle offre une approche plus flexible de la segmentation du réseau que les pare-feux et les réseaux VLAN internes. Guardicore d'Akamai étant dissocié du réseau, il permet la segmentation jusqu'au niveau de l'application tout en garantissant que les règles suivent la charge de travail dans toute infrastructure.

4.  Adopter l'automatisation et l'orchestration. Pour répondre aux principes de Zero Trust dans les environnements complexes, Guardicore Segmentation d'Akamai offre une intégration riche et intégrée avec des outils d'orchestration qui simplifient le déploiement et permettent l'automatisation des autorisations. Une API REST ouverte, bien documentée et complète permet aux équipes de créer leurs propres intégrations de réseau privé lorsque cela est nécessaire pour élaborer une règle Zero Trust efficace.

5.  Surveiller la sécurité de la charge de travail. En plus des puissantes fonctionnalités de segmentation du réseau, Guardicore Segmentation d'Akamai propose des outils pour détecter les comportements malveillants. Il s'agit notamment d'un pare-feu d'informations sur les menaces propriétaire qui bloque le trafic malveillant vers et en provenance des pirates (y compris les différents types de programmes malveillants et de ransomwares), des leurres dynamiques pour identifier et analyser les attaques par mouvement latéral et l'analyse de la réputation basée sur les signatures pour identifier les processus et le trafic malveillants.

Foire aux questions (FAQ)

Le réseau Zero Trust est une nouvelle structure de sécurité du réseau. Plutôt que l'approche traditionnelle de la sécurité où les utilisateurs et les technologies sont considérés comme fiables s'ils se trouvent à l'intérieur d'un périmètre sécurisé, une approche Zero Trust suppose que les accès de moindre privilège, où chaque personne, terminal, système et connexion à l'intérieur ou à l'extérieur du réseau, sont déjà compromis. Cela permet aux équipes de sécurité d'adopter une stratégie de sécurité plus rigoureuse pour gérer un écosystème des menaces de plus en plus sophistiqué et en constante évolution. En plus de la technologie Secure Access Service Edge (SASE), les solutions Zero Trust constituent un élément important de la sécurité du travail à distance, car les effectifs deviennent plus mobiles et plus flexibles grâce aux efforts de transformation digitale.

Pour établir un réseau Zero Trust, les équipes de sécurité configurent des micropérimètres autour des ressources stratégiques, en assurant un contrôle d'accès via une règle de sécurité granulaire. Pour ce faire, les équipes informatiques doivent être en mesure d'afficher les ressources, l'identité de l'utilisateur, les dépendances des applications et les flux de trafic normaux qui seront régis par les règles de sécurité. Les capacités de microsegmentation sont essentielles pour créer rapidement et efficacement des micropérimètres et appliquer des règles de protection et de sécurité des données qui régissent les ressources au sein d'un environnement informatique.

L'authentification multifactorielle (MFA) est un protocole de sécurité qui exige que les utilisateurs valident leur identité à l'aide de deux types de facteurs différents ou plus. En matière de sécurité MFA, un facteur peut être quelque chose que vous connaissez, comme un mot de passe ou un code PIN, quelque chose que vous possédez, comme un smartphone ou une notification push, ou quelque chose en relation avec vous (basé sur l'identité), y compris une empreinte digitale ou une reconnaissance faciale. En exigeant une authentification à deux ou trois facteurs, les entreprises peuvent réduire considérablement le risque de violation de données dû au piratage d'identifiants de connexion. Les services MFA peuvent jouer un rôle important dans la prise en charge du réseau Zero Trust.

Pourquoi les clients choisissent-ils Akamai ?

Akamai est l'entreprise de cybersécurité et de Cloud Computing qui soutient et protège la vie en ligne. Nos solutions de sécurité leaders du marché, nos renseignements avancés sur les menaces et notre équipe opérationnelle internationale assurent une défense en profondeur pour protéger les données et les applications des entreprises partout dans le monde. Les solutions de Cloud Computing complètes d'Akamai offrent des performances à moindre coût sur la plateforme la plus distribuée au monde. Des grandes entreprises du monde entier font confiance à Akamai pour bénéficier de la fiabilité, de l'évolutivité et de l'expertise de pointe dont elles ont besoin pour développer leur activité en toute confiance.

Découvrez toutes les solutions de sécurité d'Akamai