Blog Zscaler
Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception
Pourquoi les VPN et les pare-feu ne peuvent pas créer une architecture Zero Trust
Dans le paysage actuel des menaces, en constante évolution, il est clair que les mesures de sécurité traditionnelles basées sur le périmètre ne peuvent pas protéger les entreprises contre les cyberattaques sophistiquées. L’essor du télétravail, du cloud computing et des cybermenaces sophistiquées liées à l’IA a mis en évidence une nouvelle forme de cybercriminalité plus dangereuse que jamais. Les entreprises doivent désormais adopter de toute urgence une stratégie de sécurité plus proactive. À l’ère des cybermenaces sophistiquées, il est essentiel de s’adapter rapidement et de fournir une protection robuste aux données sensibles et aux systèmes critiques.
Le déploiement d’une architecture Zero Trust est fortement recommandé pour lutter contre ces menaces avancées, mais qu’est-ce que l’architecture Zero Trust ? Certains fournisseurs utilisent le terme « Zero Trust » de manière vague et proposent des solutions qui reconditionnent simplement les outils de sécurité existants basés sur le périmètre.
Que ces outils soient déployés sous forme de pare-feu matériels ou d’appliances virtuelles dans une instance cloud, ils ne font pas le poids face aux cyberattaques incessantes et sophistiquées auxquelles les entreprises sont désormais confrontées. Ces approches partent du principe que tout ce qui se trouve à l’extérieur du réseau est suspect, tandis que tout ce qui se trouve à l’intérieur est fiable. Avec la sécurité basée sur le périmètre, le réseau est toujours exposé. L’ajout de pare-feu dans le cloud ne répond pas aux exigences d’une architecture évolutive, multi-entité et cloud-first, nécessaire pour sécuriser vos utilisateurs, vos workloads et vos appareils avec une véritable architecture Zero Trust.
La sécurité basée sur le périmètre présente des faiblesses
La sécurité basée sur le périmètre présente une faiblesse flagrante : un manque de contrôle sur les ressources une fois qu’un acteur malveillant a accédé au réseau. Les contrôles de sécurité traditionnels basés sur le périmètre interagissent avec l’ensemble du réseau, ce qui expose les adresses IP. Les hackers peuvent facilement exploiter ces adresses IP exposées Une fois qu’ils accèdent au réseau en exploitant ces adresses IP publiques, ils peuvent se déplacer latéralement à travers le réseau, identifier des données de valeur et les exfiltrer.
Autre faiblesse de la sécurité basée sur le périmètre : les hackers peuvent utiliser des techniques d’ingénierie sociale ou exploiter les vulnérabilités de l’infrastructure réseau. Les acteurs malveillants recherchent constamment des moyens de pénétrer les réseaux d’entreprise. Pour ce faire, ils attaquent les adresses IP, utilisent des techniques d’ingénierie sociale et exploitent diverses vulnérabilités de l’infrastructure. Une fois dans le réseau, les hackers peuvent facilement contourner les contrôles de sécurité basés sur le périmètre et accéder à toutes les ressources qu’ils souhaitent.
Une architecture cloud native Zero Trust repose sur 4 principes fondamentaux
Pour remédier à ces faiblesses et proposer une approche de sécurité plus robuste, les entreprises doivent adopter une architecture Zero Trust. Le Zero Trust repose sur le principe que tous les utilisateurs, appareils et trafic, qu’ils se trouvent à l’intérieur ou à l’extérieur du périmètre réseau, ne sont pas fiables par défaut. Cette approche élimine le concept de réseau de confiance et vérifie à la place chaque demande d’accès, quelle que soit son origine. Le Zero Trust impose une vérification stricte de l’identité, un accès sur la base du moindre privilège, ainsi qu’une surveillance et une analyse continues du trafic réseau afin de garantir que seuls les utilisateurs autorisés ont accès aux ressources dont ils ont besoin.
La mise en œuvre du Zero Trust exige des entreprises qu’elles adoptent les principes clés suivants :
- Ne jamais faire confiance, toujours vérifier : tous les utilisateurs, tous les appareils et tout le trafic doivent être vérifiés avant d’être autorisés à accéder à des ressources. La confiance n’est pas implicite, mais acquise grâce à des processus de vérification rigoureux, notamment l’utilisation de signaux contextuels comme point de vérification clé.
- Accès sur la base du moindre privilège : les utilisateurs ne doivent disposer que du niveau d’accès minimum nécessaire à l’exercice de leurs fonctions. Ce principe garantit que même si les identifiants d’un utilisateur sont compromis, les dommages potentiels sont évités.
- Surveillance et analyse continues : tout le trafic réseau doit être surveillé et analysé en permanence afin de détecter tout signe d’activité suspecte. Cette approche proactive permet aux entreprises de détecter et de réagir en temps réel aux menaces potentielles.
- Supposer une violation, évaluer le risque : ce principe repose sur l’hypothèse qu’une violation a déjà eu lieu ou va se produire. En adoptant cet état d’esprit, les organisations sont mieux préparées à détecter et à répondre aux violations potentielles, minimisant ainsi l’impact sur leurs réseaux et leurs ressources.
Pourquoi les pare-feu et les VPN ne répondent pas aux exigences d’une véritable architecture Zero Trust
Bien que les pare-feu et les VPN servent traditionnellement à sécuriser les réseaux, ils ne suffisent pas à garantir une sécurité Zero Trust robuste. Les pare-feu et les VPN fonctionnent selon le principe de la sécurité basée sur le périmètre, en supposant que tout ce qui se trouve à l’extérieur du réseau n’est pas fiable et que tout ce qui se trouve à l’intérieur du réseau l’est. Cette approche est toutefois insuffisante face aux cyberattaques sophistiquées modernes.
Bien que de nombreux fournisseurs incluent des pare-feu et des VPN dans leurs solutions « Zero Trust », il ne faut pas les confondre avec l’architecture Zero Trust.
Les pare-feu peuvent aider à bloquer les accès non autorisés au réseau, mais ils ne peuvent pas empêcher le déplacement latéral des hackers qui ont obtenu un accès, à moins d’investir des sommes exorbitantes dans l’achat constant de nouveaux pare-feu. Les VPN peuvent sécuriser l’accès à distance au réseau, mais ils ne peuvent pas empêcher les hackers d’exploiter les vulnérabilités de l’infrastructure réseau. Pour déployer une architecture Zero Trust, les entreprises doivent adopter une approche globale qui ne met pas l’ensemble du réseau en danger.
Zscaler est un leader de l’architecture Zero Trust
Pour déployer une architecture Zero Trust, les entreprises peuvent compter sur Zscaler, le leader du Zero Trust. Zscaler Zero Trust Exchange propose une approche complète qui sécurise l’accès aux applications pour les utilisateurs, les workloads, l’IoT/OT et les tiers, où qu’ils se trouvent.
Zero Trust Exchange de Zscaler est une plateforme cloud native hautement disponible et évolutive. Elle agit comme un commutateur intelligent qui connecte directement les utilisateurs, les workloads, les partenaires B2B et les appareils aux ressources. Zscaler fournit également des fonctionnalités de sécurité avancées telles que l’accès sur la base du moindre privilège, la surveillance continue et l’évaluation des risques. Cette approche protège les entreprises et les données contre diverses menaces en garantissant que personne n’est directement connecté au réseau. Zscaler Cloud sécurise plus de 500 milliards de transactions par jour pour plus de 40 % des entreprises du classement Forbes Global 2000.
Zero Trust Exchange de Zscaler est soutenu par une équipe d’assistance clientèle disponible 24 h/24 et 7 j/7, expérimentée dans le déploiement et la gestion des architectures Zero Trust.
Pour des solutions Zero Trust de pointe, choisissez Zscaler. Découvrez à quoi ressemble une solution Zero Trust robuste dans le cadre d’un de nos webinaires mensuels d’introduction au Zero Trust.
Cet article a-t-il été utile ?
Clause de non-responsabilité : Cet article de blog a été créé par Zscaler à des fins d’information uniquement et est fourni « en l’état » sans aucune garantie d’exactitude, d’exhaustivité ou de fiabilité. Zscaler n’assume aucune responsabilité pour toute erreur ou omission ou pour toute action prise sur la base des informations fournies. Tous les sites Web ou ressources de tiers liés à cet artcile de blog sont fournis pour des raisons de commodité uniquement, et Zscaler n’est pas responsable de leur contenu ni de leurs pratiques. Tout le contenu peut être modifié sans préavis. En accédant à ce blog, vous acceptez ces conditions et reconnaissez qu’il est de votre responsabilité de vérifier et d’utiliser les informations en fonction de vos besoins.
Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.