Zero Trust

Conception du réseau selon le principe « Zero Trust ».

Qu'est-ce que le « Zero Trust » ?

Le terme « Zero Trust » est actuellement considéré comme le concept de sécurité le plus important pour les infrastructures informatiques. Il provient de la désignation « Zero-Trust Network Access » ou « ZTNA » et a été inventé par la société d'analyse Gartner.

Mais que signifie réellement « Zero Trust » ? Et quels sont les avantages de cette forme d'architecture réseau ?

Nous vous expliquons la définition de Zero Trust, pourquoi ce concept de sécurité offre une protection moderne, en particulier pour les applications d'accès à distance, et comment vous pouvez passer rapidement et facilement à cette solution.

Infographie en demi-cercle sur le passage progressif de la sécurité du périmètre à la confiance zéro : cercle gris avec une icône blanche de bouclier de protection avec un crochet de contrôle au centre, autour duquel se trouve un demi-cercle divisé en trois segments au-dessus ; le segment de gauche est coloré en bleu clair, numéroté 1, contient une icône blanche d'un nuage d'où sortent des lignes de mise en réseau en bas et est étiqueté : « Segmentation du réseau basée sur le cloud pour contenir les menaces » ; le segment du milieu est d'un bleu vif, numéroté 2, contient une icône blanche avec deux flèches pointant dans des directions différentes et la légende « Sécurisation des transitions dans une architecture hybride » ; le troisième segment à l'extrême droite est d'un bleu foncé, numéroté 3, contient une icône blanche avec un bouclier, un verrou de sécurité, des lignes d'interconnexion et un certificat et la légende « Mise en place d'architectures zero trust »
Le passage au Zero Trust se fait généralement par étapes : De la sécurité réseau pilotée par le cloud, en passant par les architectures de sécurité pour les environnements de travail hybrides, jusqu'à l'application complète du principe « Zero Trust ».

Définition de Zero Trust Network Access (ZTNA)

Gartner définit la Zero Trust comme un concept de sécurité qui part du principe que rien ni personne n'est digne de confiance, que ce soit à l'intérieur ou à l'extérieur du réseau. En substance, cela signifie que tout accès aux ressources du réseau – qu'il soit externe ou interne – doit toujours être minimisé, autorisé et authentifié avant d'être autorisé.

Par rapport à un réseau classique, le principe « Zero Trust » se distingue par le fait que les utilisateurs ou les appareils n'ont pas accès à l'ensemble du réseau, mais uniquement à certaines applications ou ressources du réseau.

Grâce à une telle « micro-segmentation », les serveurs d'entreprise ne doivent plus être reliés entre eux dans un intranet. Cela permet d'éviter que des logiciels malveillants ne se propagent librement dans tout l'intranet si un serveur est compromis.

Icône : Carré arrondi avec les lettres "ZTNA" à l'intérieur

Mise en œuvre du principe « Zero Trust » avec LANCOM Trusted Access

Notre vidéo explicative en anglais sur le principe du « Zero Trust » dans la solution Trusted Access de LANCOM explique brièvement et clairement ce qui rend le Zero Trust si avantageux :

Pourquoi l'accès à distance selon le principe « Zero Trust » ?

Les anciennes structures VPN atteignent leurs limites

Les infrastructures de réseau décentralisées, le travail à distance et l'externalisation numérique des données et des applications dans les clouds ont modifié les réseaux d'entreprise avec leur flexibilité et leur manque de transparence sur les activités des utilisateurs, à tel point que la sécurité du réseau basée sur le VPN atteint de plus en plus ses limites. Le trafic de données, les modèles d'utilisation et les accès ne peuvent plus être surveillés dans la même mesure qu'auparavant.

Cela rend la protection et la gestion de tous les éléments hybrides du réseau, éloignés les uns des autres et donc insuffisamment contrôlables, fastidieuses et peut conduire, en cas d'attaque, à la propagation de logiciels malveillants à l'ensemble du réseau de l'entreprise lors de la prise de contrôle d'un terminal. De telles cyberattaques contre les entreprises, avec entre autres des ransomwares et des mouvements latéraux, augmentent d'année en année et sont de plus en plus difficiles à identifier.

Infographie comparant l'accès à distance et la diffusion de logiciels malveillants avec le VPN traditionnel et l'accès au réseau de Zero Trust (ZTNA) avec le titre "VPN traditionnel vs. Zero Trust" : La moitié gauche de l'image montre un diagramme de réseau pour l'accès à distance VPN traditionnel, dans lequel trois clients VPN d'accès à distance différents à gauche - représentés par trois écrans de PC l'un en dessous de l'autre, dont celui du milieu représente un cybercriminel rouge - sont connectés au réseau d'entreprise (icônes d'armoires de serveurs, de bases de données, d'écrans de PC et d'applications encadrées dans un rectangle bleu) à droite par des lignes bleues via une passerelle VPN (icône de la passerelle) au milieu ; le PC rouge infecté par le logiciel malveillant du cybercriminel est également connecté au réseau de l'entreprise par des lignes rouges et a donc accès à l'ensemble du réseau interne de l'entreprise ; séparé par une ligne de séparation verticale, se trouve dans la moitié droite de l'image le schéma Zero Trust Remote Access, qui montre également à gauche trois clients Zero Trust alignés l'un sur l'autre ; deux des clients contiennent une empreinte digitale bleue et un crochet de contrôle bleu comme signe d'une authentification à facteurs multiples et sont chacun reliés au réseau de l'entreprise par une passerelle Zero Trust (icône de la passerelle) avec des lignes bleues (icônes des armoires de serveurs, des bases de données, des écrans de PC et des applications encadrées dans un rectangle bleu) ; le PC infecté rouge au centre, faute d'authentification appropriée, passe dans le vide avec sa ligne de connexion rouge devant la passerelle Zero Trust vers un "X" rouge ; une propagation du malware sur l'ensemble du réseau interne n'est pas possible ici
En cas de cyberattaque ou d'attaque par ransomware d'un terminal, la propagation des logiciels malveillants se déroule différemment selon qu'il s'agit d'une structure VPN classique ou d'une structure Zero Trust : alors que les structures VPN classiques permettent aux terminaux – malheureusement aussi aux terminaux infectés dès que la première protection est rompue – d'accéder à l'ensemble de l'intranet ou à des segments entiers du réseau, l'authentification multi-facteurs et la segmentation fine du réseau au niveau des applications dans le réseau Zero Trust bloquent des propagations plus étendues.

Ce qui fait la différence de Zero Trust

Il est donc d'autant plus important de combler les nouvelles lacunes de sécurité et d'adapter l'infrastructure de sécurité aux conditions actuelles. Le moyen moderne et éprouvé pour répondre à ces exigences est l'accès au réseau selon le principe « Zero Trust », conformément au principe « ne fais confiance à personne, vérifie tout ». Pour ce faire, Zero Trust étend l'authentification unique pour l'ensemble du réseau ou des segments entiers du réseau via un client VPN à de nombreuses authentifications récurrentes et régulièrement vérifiables pour des applications spécifiques.

Spécialement conçu pour les scénarios d'accès à distance, Zero Trust permet de sécuriser de manière moderne toutes les connexions au réseau et de connecter en toute sécurité des services externes tels que les centres de calcul ou les clouds. Il est ainsi plus facile de gérer, de contrôler et de cibler les postes de travail à distance existants et nouveaux, y compris tous les partages d'utilisateurs et d'applications.

Qui a besoin de Zero Trust ?

Pour de nombreuses entreprises, le passage au principe « Zero Trust » semble d'abord compliqué et coûteux, car elles craignent de devoir modifier toute leur architecture réseau. Ainsi, la nécessité, l'utilité et l'urgence réelles du principe sont rapidement remises en question. N'hésitez pas à faire notre petit contrôle :

Test : Avez-vous besoin de la sécurité « Zero Trust » ?

Votre résultat : Zero Trust serait un choix recommandé pour vous

Il existe au moins un critère qui plaide en faveur de l'augmentation de la sécurité de votre réseau avec le principe Zero Trust.

Que ce soit simplement une structure de réseau décentralisée, l'utilisation de modèles de travail hybrides, l'externalisation de certaines données ou applications vers des services cloud externes, le travail avec des données particulièrement sensibles ou la conformité requise avec la directive NIS2, ou plusieurs de ces circonstances – vous devriez agir. La segmentation complète du réseau et l'attribution d'accès individuels de Zero Trust protègent votre réseau informatique contre les dommages majeurs causés par les cyberattaques, en particulier le déplacement latéral dangereux des malwares.

Découvrez sur cette page comment vous pouvez intégrer de manière transparente et flexible le principe Zero Trust dans votre infrastructure réseau existante avec LANCOM Trusted Access. Vous pouvez également en savoir plus sur le client LANCOM Trusted Access ici et découvrir ici dans quelle mesure vous devriez mettre en œuvre le principe Zero Trust.

Votre résultat : actuellement, la confiance zéro ne semble pas être une nécessité absolue pour vous

Actuellement, l'accès à distance traditionnel, purement basé sur VPN, semble suffisant pour vos besoins.

Étant donné que votre réseau est centralisé et ne nécessite pas d'accès à distance Zero Trust, que vous n'utilisez pas de services cloud externes pour l'externalisation des données, que vous ne travaillez pas avec des données particulièrement sensibles et que la directive NIS2 ne s'applique pas à vous, il n'est actuellement pas nécessaire de passer à Zero Trust. Vous n'êtes pas sûr que cela s'applique réellement à vous ? Alors n'hésitez pas à refaire le test ou à en savoir plus sur LANCOM Trusted Access, l'accès à distance basé sur le principe Zero Trust de LANCOM. Après tout, LANCOM Trusted Access (LTA) a l'avantage particulier de pouvoir réaliser même un accès à distance VPN classique avec un accès complet à l'intranet de manière plus sécurisée et plus pratique que d'habitude. LTA peut également être mis en œuvre en tant que client VPN géré par le cloud avec ou sans Active Directory. Découvrez quelle solution pourrait vous convenir.

Critères d'évaluation supplémentaires en plus de Zero Trust : cybermenaces et NIS2

N'hésitez pas non plus à vous informer sur la situation actuelle en matière de sécurité de l'information dans les moyennes et grandes entreprises* afin de vous faire une idée de la menace réelle et de votre risque.

Enfin, nous vous recommandons de garder un œil sur les développements autour de la directive européenne sur la sécurité des réseaux et de l'information NIS2*. Celle-ci exige, à partir d'octobre 2024, des mesures de gestion des risques strictes et claires pour la cybersécurité par le biais de lois nationales. Un réseau informatique sécurisé par le principe « Zero Trust » constitue une base solide pour répondre aux exigences de la NIS2.

* Veuillez noter que les deux sites d'information ne sont actuellement disponibles qu'en anglais.

Icône : Cercle étoilé du drapeau européen et, à l'intérieur, les termes "DSGVO", "NIS2" et "BSI" en majuscules

Quels sont les avantages de la Zero Trust ?

Le facteur de sécurité accru grâce à Zero Trust est désormais évident. Mais le nouveau concept d'accès à distance présente encore bien d'autres avantages que la simple sécurité du réseau. Tant les collaborateurs que l'informatique, les RH et la direction profitent du principe « Zero Trust » de différentes manières :

De Zero Trust à Trusted Access : la sécurité Zero Trust d'Europe

Pour beaucoup, « Zero Trust » évoque des associations négatives. Le « Zero Trust » est-il vraiment la solution ? Du point de vue de la cybersécurité, la réponse est clairement oui.

Néanmoins, le principe du « Zero Trust » devrait également susciter un sentiment de sécurité plutôt qu'un malaise et prendre en compte tous les soucis et intérêts des utilisateurs. C'est dans cet esprit que LANCOM Trusted Access (LTA) a été créé.

LANCOM Trusted Access montre à quoi ressemble une sécurité réseau numérique souveraine et agile pour les entreprises, lorsqu'elle provient d'un spécialiste allemand des PME et de la sécurité : Orientée utilisateur, conforme à la protection des données et adaptée de manière optimale aux exigences de sécurité individuelles.

LANCOM Trusted Access : particularités et avantages

« Software-defined Perimeter » (SDP) comme niveau de contrôle d'accès (principe du « Zero Trust »)

Partages d'applications ciblés pour une protection latérale du réseau : les utilisateurs ne peuvent accéder qu'aux applications et aux ressources dont ils ont besoin pour effectuer leur travail, et chaque accès doit être explicitement autorisé

Des niveaux d'extension orientés vers les utilisateurs pour répondre aux besoins individuels en matière de sécurité

Au choix, contrôle d'accès granulaire à des applications dédiées (principe du « Zero Trust ») ou à des réseaux entiers (client VPN géré dans le cloud) en quatre niveaux d'extension, entièrement adaptés à vos besoins

Sécurité maximale grâce à la sécurité des points terminaux et à l'authentification multifactorielle

Contrôle optionnel de la sécurité des terminaux (version du système d'exploitation, antivirus, firewall local) des appareils et vérification des utilisateurs, y compris l'authentification à plusieurs facteurs avant chaque accès

Migration transparente vers les installations existantes

Migre de manière transparente dans les installations existantes en intégrant les bases de données d'utilisateurs existantes dans l'entreprise (par ex. un Active Directory comme Microsoft Entra ID) et fournit alternativement une gestion des utilisateurs intégrée dans le LANCOM Management Cloud si aucune base de données d'utilisateurs n'est disponible

Intégration complète dans le LANCOM Management Cloud (LMC)

Gestion centralisée pratique du réseau, de la sécurité et des licences via notre cloud hébergé en Allemagne, avec une mise en service et une auto-configuration « zero-touch » pour un déploiement simple et rapide de nouvelles connexions d'accès à distance et leur surveillance 24h/24 et 7j/7

Accès facile aux applications cloud externes par authentification unique (SSO)

Travail rapide et convivial : Grâce à l'authentification unique (SSO), les utilisateurs peuvent accéder facilement et en toute sécurité aux applications web externes après s'être connectés une fois à l'Active Directory – sans devoir saisir à nouveau leurs données d'accès

100% conforme au RGPD et numériquement souverain – trafic de données sans découplage via un cloud externe

Séparation sûre et claire du plan de contrôle (LMC) et du plan de données après l'authentification de l'utilisateur via le LANCOM Management Cloud (LMC) – pour une sécurité maximale des données et une protection maximale des données selon les normes juridiques européennes

Comment LANCOM met-il en œuvre le principe « Zero Trust » ?

En étroite collaboration avec les utilisateurs, LANCOM a développé un concept d'accès à distance Zero Trust qui minimise la complexité et l'effort pour les utilisateurs et qui s'intègre facilement dans les réseaux existants.

L'idée est d'utiliser les composants réseau existants, tels que la passerelle LANCOM et le LANCOM Management Cloud, et d'étendre leurs fonctions en ajoutant simplement un élément logiciel et des configurations.

Avec LANCOM Trusted Access (LTA), l'utilisateur obtient l'accès aux applications et ressources qui lui sont attribuées en suivant les étapes suivantes :

  1. Le client LTA installé sur les terminaux communique les données de connexion saisies avec leur identification d'utilisateur correspondante au LANCOM Management Cloud, qui fait office de contrôleur LTA.
     
  2. Les informations d'identification sont vérifiées par un fournisseur d'identité connecté, comme un Active Directory ou une base de données d'utilisateurs locale, et confirmées dans un processus d'authentification à facteurs multiples.
     
  3. En cas de confirmation, le client LTA est autorisé à établir une connexion VPN avec la passerelle LTA dès que sa conformité de sécurité a été contrôlée par le contrôleur LTA.
     
  4. Le client LTA reçoit les données de configuration pour l'établissement de la connexion VPN à la passerelle LTA et les droits d'accès qui lui ont été attribués par le contrôleur LTA.
     
  5. La connexion VPN selon le principe Zero-Trust est établie entre le client LTA et la passerelle LTA et l'accès aux applications autorisées est accordé.

Il est à noter que le plan de contrôle et le plan de données sont séparés de manière sûre : Toutes les données utiles sont échangées uniquement entre le client LTA et la passerelle LTA, sans découplage via le contrôleur LTA. Une telle sécurité et une telle souveraineté des données ne sont pas garanties par toutes les solutions Zero Trust.

Voici comment le LANCOM Trusted Access est construit selon le principe du Zero Trust

Vous souhaitez en savoir plus sur le fonctionnement exact de LANCOM Trusted Access ou vous avez encore des questions ? N'hésitez pas à consulter notre FAQ et notre Techpaper :

FAQ LANCOM Trusted Access (EN)

Techpaper: LANCOM Trusted Access - Architecture du système (EN)


Commencer maintenant

Le programme LANCOM Trusted Access Onboarding vous aide à installer et à concevoir votre solution Zero Trust sur mesure :

Déterminez le niveau de déploiement LTA le mieux adapté à vos besoins en matière de sécurité et de réseau et apprenez tout ce que vous devez savoir sur Zero Trust et LANCOM Trusted Access grâce au LTA Techpaper, à la FAQ et à une collection complète de vidéos de tutoriels.

Nous serions heureux de pouvoir sécuriser votre environnement réseau avec LANCOM Trusted Access et de redonner confiance au monde du travail à distance.

Nous sommes toujours prêts à vous aider et à vous conseiller. Travailler ensemble en toute sécurité – avec LANCOM Trusted Access.


Nous répondons volontiers à vos questions

Votre contact avec nous

La plupart des questions trouvent leur meilleure réponse dans un contact direct. Nous nous ferons un plaisir de répondre à vos questions et à vos souhaits par téléphone ou via le formulaire de contact.

Les conseillers LANCOM vous répondront en langue anglaise. Pour l'instant, nous n'assurons pas les appels en langue française.

Équipe Inside Sales International
+49 (0)2405 49936 122