ZTNA contre. VPN : examen des différences entre deux modèles de sécurité du réseau WAN Edge. À mesure que la dépendance du monde à l’égard des applications basées sur Internet continue de croître, le taux de cybercriminalité augmente également. Cybersecurity Ventures estime que les coûts de la cybercriminalité mondiale atteindront 10 500 milliards d’euros par an en 2025, contre 3 000 milliards d’euros en 2015.

Les informations d’identification et les informations personnelles étant les données les plus recherchées en cas de failles de sécurité, il est plus important que jamais pour les entreprises de présumer de la présence d’une menace et de prendre les mesures nécessaires pour s’en protéger.

Depuis des décennies, la plupart des entreprises utilisent des réseaux privés virtuels (VPN). Lors de la définition d’un environnement de réseau privé virtuel (VPN) traditionnel, nous utilisons souvent l’analogie selon laquelle la sécurité du réseau agit comme un fossé entourant un château. Une fois les douves franchies, presque tout ce qui se trouve dans son périmètre est accessible.

Même si les douves constituaient une innovation fantastique pour l’époque, les pays utilisent aujourd’hui des technologies plus avancées pour protéger les zones, comme les drones aériens et la surveillance par satellite. De même, les entreprises qui cherchent à véritablement sécuriser leur réseau dans l’environnement de travail distribué d’aujourd’hui devraient envisager des options supplémentaires.

Grâce à des politiques adaptatives et contextuelles qui limitent l’accès et l’impact potentiel des informations d’identification compromises, Zero Trust Network Access (ZTNA) est un modèle qui permet d’accéder aux applications réseau du réseau privé de l’entreprise d’une manière nettement plus sécurisée qu’un VPN. Cependant, vous devez prendre en compte les avantages et les inconvénients du passage à ZTNA.

Avant d’examiner ZTNA vs VPN, approfondissons un peu les définitions.

Qu’est-ce que le ZTNA ?

Comme son nom l’indique, ZTNA est un concept de sécurité basé sur l’hypothèse que toute personne tentant d’accéder à un réseau ou à une application est un acteur malveillant dont l’utilisation doit être restreinte par une vérification continue. Pour appliquer ses niveaux de sécurité, ZTNA utilise une politique de vérification adaptative par session qui peut prendre en compte une combinaison de l’identité de l’utilisateur, de son emplacement, de son appareil, de l’heure et de la date de la demande, ainsi que des modèles d’utilisation précédemment observés.

Une fois vérifié, le réseau Zero Trust crée un tunnel sécurisé depuis l’appareil de l’utilisateur vers l’application demandée. Ce tunnel authentifié interdit la découverte publique ou le mouvement latéral vers d’autres applications sur le réseau et réduit finalement la probabilité de cyberattaques.

ZTNA contre. VPN : examen des différences entre deux modèles de sécurité réseau à la périphérie du WAN

Daniel Morros, ingénieur commercial chez Cradlepoint Iberia

Comparaison et contraste entre ZTNA et VPN

Les VPN d’accès à distance constituent la norme de sécurité des entreprises depuis des décennies, mais leurs fonctionnalités n’ont pas évolué aussi rapidement que la ruse des pirates informatiques modernes. Bien que les entreprises puissent utiliser les deux solutions de sécurité, ZTNA présente plusieurs avantages par rapport au VPN.

La sécurité ZTNA limite l’étendue de l’accès des utilisateurs

Dans le cas de la sécurité des réseaux, les violations de données se produisent lorsqu’un pirate informatique traverse un pare-feu d’entreprise via un VPN basé sur le périmètre et a ensuite carte blanche pour se déplacer dans les applications sécurisées de l’entreprise sans trop d’endurance. Un réseau de sécurité basé sur un périmètre qui permet de larges possibilités d’accès crée davantage de risques de violation de données et ne répond plus aux besoins des entreprises modernes.

ZTNA ne considère aucune partie du réseau d’entreprise comme une zone de confiance implicite. Au lieu de cela, il applique des politiques de microsegmentation et de sécurité prescriptives à l’architecture de périphérie de l’entreprise pour créer des tunnels permettant aux utilisateurs d’accéder à des applications spécifiques et à rien d’autre. Tout au plus, un utilisateur ne peut accéder qu’à ce qui existe derrière les micro-segments uniques auxquels il a accès.

Les politiques de sécurité adaptatives de ZTNA atténuent constamment les risques

Alors qu’un VPN utilise une authentification unique pour permettre aux utilisateurs d’accéder à un réseau d’entreprise, ZTNA utilise une politique adaptative qui évalue en permanence la sécurité pendant la session d’un utilisateur.

Ces évaluations de sécurité prennent en compte si un utilisateur a changé d’emplacement, quand il a tenté pour la dernière fois d’accéder à une application, s’il utilise un nouvel appareil et s’il présente un comportement anormal, tel qu’une altération des données ou une suppression rapide. Les capacités de surveillance de la sécurité de ZTNA ne sont pas possibles avec un VPN seul.

Les connexions directes à l’application créent une meilleure expérience utilisateur

Les réseaux Zero Trust éliminent le concept de périmètre et obligent tout le trafic utilisateur à passer par un point d’inspection dans le cloud à chaque fois qu’une information est transmise. En déplaçant cette inspection vers le cloud – notamment sur un réseau 5G – le processus d’authentification s’effectue avec une latence si faible qu’il est pratiquement imperceptible pour l’utilisateur final.

Un VPN, cependant, peut être gêné par une bande passante limitée et des limitations de performances du backend. De plus, étant donné que ZTNA est indépendant du réseau et de l’emplacement, les employés peuvent consacrer plus de temps à leur travail et moins de temps à attendre le chargement des applications lorsqu’ils travaillent à distance.

Auteur: Daniel Morros, ingénieur commercial chez Cradlepoint Iberia

A lire également