Skip to main content
Retour à Blogs

Sécurité de l'informatique en nuage

Confiance zéro avec une sécurité des données de bout en bout et une évaluation continue des risques

22 mars 2022

Par Michael Schneider -

Nous vivons une période passionnante pour nous tous à Skyhigh Security.

La transformation actuelle des entreprises et l'expansion du travail à distance exigent un accès sans confiance aux ressources de l'entreprise, avec une sécurité des données de bout en bout et une évaluation continue des risques pour protéger les applications et les données sur tous les sites - nuages publics, centres de données privés et appareils des utilisateurs. Skyhigh Security Private Access est la première solution Zero Trust Network Access véritablement intégrée de l'industrie qui permet un accès granulaire sans confiance aux applications privées et fournit une sécurité des données de premier ordre avec des capacités de protection des données, de protection contre les menaces et de protection des points finaux, ouvrant la voie à des déploiements accélérés de Security Service Edge (SSE).

Nous vivons actuellement dans un monde où les entreprises ne connaissent plus de frontières et où la main-d'œuvre est de plus en plus distribuée. Avec un nombre croissant d'applications, de charges de travail et de données qui se déplacent vers le nuage, les praticiens de la sécurité sont aujourd'hui confrontés à un large éventail de défis tout en assurant la continuité de l'activité, notamment :

  • Comment planifier mon architecture et déployer des actifs sur plusieurs sites stratégiques afin de réduire la latence du réseau et de maintenir une expérience utilisateur de haute qualité ?
  • Comment puis-je contrôler étroitement les appareils qui se connectent depuis n'importe quel endroit du monde ?
  • Comment puis-je m'assurer que l'autorisation de l'appareil est correcte afin d'éviter que les services ne soient sur-attribués ?
  • Comment maintenir la visibilité et le contrôle de la sécurité alors que ma surface d'attaque augmente en raison de la nature distribuée des données, des utilisateurs et des appareils ?

L'adoption d'applications SaaS (Software-as-a-Service) basées sur le cloud a explosé au cours de la dernière décennie, mais la plupart des organisations dépendent encore fortement d'applications privées hébergées dans des centres de données ou des environnements IaaS (Infrastructure-as-a-Service). Jusqu'à présent, les réseaux privés virtuels (VPN) ont été une solution rapide et facile pour permettre aux utilisateurs distants d'accéder aux applications et aux données internes sensibles. Cependant, le travail à distance devenant la nouvelle norme et les organisations s'orientant vers des déploiements en nuage, les VPN sont désormais confrontés à la difficulté de fournir une connectivité sécurisée pour des infrastructures pour lesquelles ils n'ont pas été conçus, ce qui entraîne des problèmes de bande passante, de performance et d'évolutivité. Les VPN présentent également le risque d'une exposition excessive des données, car tout utilisateur distant disposant de clés de connexion valides peut obtenir un accès complet à l'ensemble du réseau interne de l'entreprise et à toutes les ressources qui s'y trouvent.

Entrez dans Zero Trust Network Access, ou ZTNA ! Fondés sur les principes de la "confiance zéro", les ZTNA refusent l'accès aux applications privées à moins que l'identité de l'utilisateur ne soit vérifiée, que l'utilisateur se trouve à l'intérieur ou à l'extérieur du périmètre de l'entreprise. En outre, contrairement à l'approche de confiance implicite excessive adoptée par les VPN, les ZTNA permettent un accès précis, "le moins privilégié", à des applications spécifiques sur la base de l'autorisation de l'utilisateur.

Avec Skyhigh Security Private AccessZero Trust Network Access , une solution leader sur le marché qui comprend des fonctionnalités intégrées Data Loss Prevention (DLP) et Remote Browser Isolation (RBI), les entreprises peuvent permettre un accès rapide, omniprésent et direct aux ressources privées à partir de n'importe quel emplacement et appareil distant, offrir une visibilité approfondie de l'activité des utilisateurs, appliquer la protection des données sur les sessions sécurisées afin d'empêcher l'utilisation abusive ou le vol de données, isoler les applications privées des appareils d'utilisateurs potentiellement à risque et effectuer une évaluation de la posture de sécurité des appareils de connexion, le tout à partir d'une plateforme unique et unifiée.

Pourquoi ZTNA est-il important pour la sécurité et la productivité des travailleurs à distance ?

Voici les principales fonctionnalités offertes par ZTNA pour fournir un accès sécurisé à votre personnel à distance :

  • Connectivité directe aux applications: ZTNA facilite l'accès transparent, direct au nuage et direct au centre de données, aux applications privées. Cela permet d'éliminer le trafic inutile vers des serveurs centralisés, de réduire la latence du réseau, d'améliorer l'expérience de l'utilisateur et de stimuler la productivité des employés.
  • Politiques explicites basées sur l'identité: ZTNA applique des politiques granulaires, tenant compte de l'identité de l'utilisateur et du contexte pour l'accès aux applications privées. En éliminant la confiance implicite accordée à de multiples facteurs, notamment les utilisateurs, les appareils et l'emplacement du réseau, ZTNA sécurise les organisations contre les menaces internes et externes.
  • Accès à moindre privilège : ZTNA micro-segmente les réseaux pour créer des périmètres définis par logiciel et permet un accès "moins privilégié" à des applications spécifiques et autorisées, et non à l'ensemble du réseau sous-jacent. Cela permet d'éviter le surtitrage des services et l'accès non autorisé aux données. La micro-segmentation réduit également de manière significative la surface de cyberattaque et empêche le déplacement latéral des menaces en cas de violation.
  • L'occultation des applications: ZTNA protège les applications privées derrière des passerelles sécurisées et évite d'avoir à ouvrir des ports de pare-feu entrants pour accéder aux applications. Cela crée un darknet virtuel et empêche la découverte d'applications sur l'internet public, protégeant ainsi les organisations contre l'exposition de données sur l'internet, les logiciels malveillants et les attaques par déni de service (DDoS).

La sécurisation de l'accès est-elle suffisante ? Qu'en est-il de la protection des données ?

Bien que les ZTNA soient souvent présentés comme des substituts aux VPN, presque toutes les solutions ZTNA partagent un inconvénient important avec les VPN : le manque de sensibilisation aux données et aux risques. Les solutions ZTNA de première génération se sont concentrées sur la résolution de l'énigme de l'accès et ont laissé de côté les problèmes de sécurité des données et de prévention des menaces. Si l'on considère que la connaissance omniprésente des données et l'évaluation des risques sont les principes clés du cadre de l'ESS, il s'agit là d'une lacune majeure si l'on considère la quantité de trafic qui va et vient entre les utilisateurs et les applications privées.

En outre, l'adoption croissante d'appareils personnels pour le travail, souvent connectés à des réseaux distants non sécurisés, élargit considérablement la surface de menace et augmente le risque d'exposition et de vol de données sensibles en raison de l'absence de contrôles de sécurité des points finaux, des nuages et du web.

Pour relever ces défis, les solutions ZTNA doivent compléter leurs capacités d'accès sans confiance par une surveillance centralisée et une évaluation de l'état des appareils, ainsi que par une protection intégrée des données et des menaces.

Skyhigh Security Private Access

Skyhigh Security Private Access est conçu pour les organisations qui ont besoin d'une solution de sécurité globale axée sur la protection de leurs données toujours cruciales, tout en permettant l'accès à distance aux applications de l'entreprise. La solution combine les capacités d'accès sécurisé de ZTNA avec les capacités de protection des données et des menaces de Data Loss Prevention (DLP) et Remote Browser Isolation (RBI) pour offrir la première solution intégrée et centrée sur les données pour la sécurité des applications privées, tout en utilisant la solution de pointe Endpoint Security de Trellix pour obtenir des informations approfondies sur les appareils des utilisateurs et valider leur position de sécurité avant d'activer l'accès zéro confiance.

Skyhigh Security Private Access permet aux clients d'appliquer immédiatement des politiques DLP en ligne à la collaboration qui se déroule sur les sessions sécurisées pour une inspection et une classification approfondies des données, en empêchant la manipulation inappropriée de données sensibles et en bloquant les téléchargements de fichiers malveillants. En outre, les clients peuvent utiliser une solution Remote Browser Isolation très innovante pour protéger les applications privées contre les appareils non gérés risqués et non fiables en isolant les sessions web et en autorisant l'accès en lecture seule aux applications.

Fig. 1 : Skyhigh Security Private Access

Private Access s'intègre en outre au portefeuille Skyhigh Security Service Edge (SSE) pour permettre une défense en profondeur et offrir aux clients une gamme complète de capacités de protection des données et des menaces, de l'appareil au nuage. Les clients peuvent tirer les avantages suivants de la solution intégrée :

  • Visibilité et contrôle complets des données sur les terminaux, sur le web et dans le nuage.
  • Gestion unifiée des incidents à travers les points de contrôle sans augmentation des frais généraux d'exploitation, ce qui permet de réduire le coût total de possession (TCO).
  • Protection des données multi-vectorielles, élimination des lacunes en matière de visibilité des données et sécurisation de la collaboration entre le nuage et les tiers.
  • Défendre les applications privées contre les menaces natives du cloud, les logiciels malveillants avancés et les attaques sans fichier.
  • Évaluation continue de la posture de l'appareil grâce à une sécurité de pointe des points d'extrémité.

En outre, Skyhigh Security SSE inclut Hyperscale Service Edge, qui fonctionne avec un temps de disponibilité de 99,999 % et qui est alimenté par des centres de données intelligents, ce qui permet aux utilisateurs de private access de bénéficier d'une expérience rapide et transparente. L'authentification via des fournisseurs d'identité élimine le risque d'infiltration des réseaux d'entreprise par des acteurs menaçants à l'aide d'appareils ou d'identifiants d'utilisateurs compromis.

Qu'est-ce qui distingue Skyhigh Security Private Access ?

Avec des dizaines de solutions ZTNA sur le marché, nous avons veillé à ce que Skyhigh Security Private Access se distingue des autres grâce aux éléments suivants :

  • data loss prevention (DLP) intégré et Remote Browser Isolation (RBI) à la pointe de l'industrie: Permet une protection avancée contre les menaces et un contrôle complet des données échangées par le biais des sessions private access , en empêchant la manipulation inappropriée de données sensibles, en bloquant les fichiers au contenu malveillant et en sécurisant l'activité du trafic inconnu afin de prévenir les infections de logiciels malveillants sur les appareils des utilisateurs finaux.
  • Préparation SSE avec intégration UCE: Skyhigh Security Private Access converge avec Skyhigh Security SSE pour offrir une protection complète des données et des menaces à n'importe quel appareil et à n'importe quel endroit, en combinaison avec d'autres offres Skyhigh Security , qui comprennent Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) et Endpoint Protection, tout en permettant un accès direct au cloud en partenariat avec les principaux fournisseurs SD-WAN. Cela garantit une expérience utilisateur cohérente sur le web, les SaaS publics et les applications privées.
  • Sécurité des terminaux et évaluation de la posture: Skyhigh Security Private Access s'appuie sur Trellix Endpoint Security, leader du marché, alimenté par des informations proactives sur les menaces provenant d'un milliard de capteurs pour évaluer la posture des appareils et des utilisateurs, ce qui permet de prendre une décision de confiance zéro basée sur le risque en temps réel. Le riche ensemble de télémétrie, qui va bien au-delà de la vérification de base effectuée par les solutions concurrentes, permet aux organisations d'évaluer en permanence les risques liés à l'appareil et à l'utilisateur, et d'appliquer des politiques adaptatives pour l'accès aux applications privées.
  • Sécurisation des appareils non gérés grâce à des déploiements sans client: Skyhigh Security Private Access sécurise l'accès à partir d'appareils non gérés grâce à un déploiement sans agent, basé sur un navigateur, permettant la collaboration entre les employés, les partenaires externes ou les entrepreneurs tiers de la manière la plus transparente possible.

Avec Skyhigh Security Private Access , les clients peuvent établir un accès granulaire et moins privilégié à leurs applications privées hébergées dans des environnements cloud et informatiques, à partir de n'importe quel appareil et emplacement, tout en bénéficiant de tous les avantages des capacités de protection des données et des menaces de Skyhigh Securityafin d'accélérer la transformation de leur entreprise et de permettre le chemin le plus rapide vers l'ESS. Pour en savoir plus, visitez SkyhighSecurity.com/en-us/products/private-access.html.

Retour à Blogs