le mot ask en metal rouge deux fois

Zero Trust, ZTA, ZTNA : qu'est-ce que c'est ?

29/08/2022
4 min.

Comprendre les termes Zero Trust, ZTA et ZTNA, le pré-requis pour mettre en place une stratégie de cybersécurité efficace.

L’expansion de l’IoT et l’augmentation de la connectivité au sein des locaux professionnels impactent la vulnérabilité des réseaux au sein des entreprises. Dans un contexte d’hybridation des infrastructures, avoir de la visibilité et le contrôle sur l’ensemble du matériel connecté devient de ce fait essentiel, nécessitant rigueur et vigilance accrues sur l’ensemble des connexions.

La maitrise par les équipes informatiques du concept de Zero Trust est devenue incontournable.

Parce que dans le langage courant, les termes Zero Trust, ZTA et ZTNA sont encore trop souvent confondus, nous vous proposons cet éclairage. Pour les uns, nous offrons une occasion de mieux définir ces concepts et pour les autres, pourquoi pas de les découvrir. Car au fond chacun d’entre eux est différent et mettre en place une stratégie de cybersécurité efficace commence par une bonne compréhension de la terminologie qui s’y rattache.

Zero Trust, un principe en voie de devenir un incontournable de la cybersécurité

Le terme Zero Trust est apparu pour la première fois en 2010, avec la sortie d’un rapport de John Kindervag dédié à l’architecture Zero Trust.


Dès son origine, bien plus qu’une recommandation, il désigne un concept global vers lequel toute organisation devrait idéalement tendre. Sa mise en oeuvre implique d’intégrer un certain nombre de technologies et d’agir en conséquence. Car pour appartenir au modèle, il faut respecter le principe de confiance zéro, consistant à se méfier d’un utilisateur ou d’un appareil tant que ce dernier n’a pas prouvé qu’il était digne de confiance.

Quand on parle Zero Trust, on parle aussi ZTA (Zero Trust Access) et ZTNA (Zero Trust Network Access). Souvent confondus ces principes sont pourtant bien différents tant dans leur champ d’application que dans les technologies qu’ils requièrent.

Très vite, en moins de dix ans, le modèle Zero Trust a vu sa popularité augmenter, porté notamment par la crise sanitaire liée au Covid 19, accélérateur de l’hybridation et de la nomadisation du travail. Aujourd’hui, il s’agit d’un des principes incontournables de la cybersécurité. La localisation ou l’adresse IP ne sont plus suffisants pour accorder confiance à un utilisateur ou à un device. La zone de confiance que représentait une connexion depuis les locaux d’une entreprise n’est plus d’actualité. Le paysage des menaces s’étoffe et une attaque peut venir tant de l’intérieur que de l’extérieur.

ZTA : définition et mise en place

Le ZTA ou Zero Trust Access est une démarche dans laquelle aucun matériel ou utilisateur demandant à accéder au réseau, ne sont implicitement considérés comme étant de confiance. Ce principe induit d’avoir une visibilité complète sur son réseau pour avoir les éléments qui permettent de juger de la confiance à accorder ou non, aux connexions.

Concrètement, cette approche consiste à identifier qui, quoi et comment une personne ou un équipement accède à votre réseau pour ensuite savoir si les connexions ne présentent pas de risques.

Toutes les technologies vous permettant d’avoir de la visibilité sur votre réseau sont donc impliquées dans votre démarche ZTA. Les solutions FORTINAC, FORTIAUTHENTICATOR, FORTIGATE et FORTITOKEN notamment sont clés dans la mise en place d’une stratégie ZTA. Pour en savoir plus sur les actions qui vous permettront de renforcer votre défense, découvrez notre article dédié.

ZTNA : définition et mise en place

Le ZTNA ou Zero Trust Network Access est un terme qui est souvent confondu avec le ZTA. Sa dénomination n’est en effet, pas toujours simple à appréhender. Ce concept définit la manière dont l’accès à une application doit être donnée pour en assurer la sécurité. Pour éviter toute confusion, certains vont même jusqu’à transformer l’acronyme ZTNA en ZTAA pour Zero Trust Application Access.

Le ZTNA est un des éléments d’une stratégie zéro confiance. Il s’agit d’une évolution de l’accès VPN classique.

Dans cette nouvelle approche, l’expérience utilisateur est améliorée tout en garantissant la sécurité de votre infrastructure. Pour accéder à une application, les mesures de sécurisation vont plus loin qu’un simple login et mot de passe. Grâce à des solutions présentes sur le poste, comme le FORTICLIENT et ses échanges avec le FORTICLIENT/EMS et le FORTIGATE, de nombreux facteurs vont pouvoir être analysés sans ajouter de contraintes à l’utilisateur. La présence d’un anti-virus, l’absence de mises à jour à faire ou encore la compromission d’un poste sont automatiquement vérifiés avant d’autoriser la connexion à une application. Cette première vérification et le contrôle sont faits en permanence ainsi qu’à chaque nouvelle tentative de connexion.

La mise en place d’une stratégie Zero Trust vous intéresse ?
Nos équipes d’ingénieurs certifiés FORTINET peuvent vous accompagner. Expert Partner FORTINET, SNS SECURITY est une société de services indépendante française qui accompagne depuis 20 ans, start-ups, PME, ETI, collectivités et grandes entreprises.

Pour tout savoir du Zero Trust, inscrivez-vous maintenant à notre webinar du 22 septembre.


Ludovic RANCOUL, Directeur technique SNS SECURITY et Alain MORAIS, Ingénieur système FORTINET, vous donnent rendez-vous jeudi 22 septembre à 15h30. Nos experts animeront pour vous, un webinar d’une durée de 45 minutes. Vous découvrirez comment mettre en place une stratégie Zero Trust efficace grâce à l’ensemble des solutions FORTINET.

Avec des exemples et des cas pratiques, nos experts vous accompagneront dans la mise en place de votre stratégie. Ils vous éclaireront sur les concepts Zero Trust, ZTA, ZTNA adaptés aux entreprises de toutes tailles.

Réservez votre place dès maintenant.

Pour simplifier la procédure d’inscription à nos webinars, ce formulaire vous inscrit automatiquement sur Webikeo, plateforme de diffusion de nos webconférences.

IDENTITÉ

INSIGHTS

Découvrir tous nos cas d’études sur le sujet

Contrôler l’accès réseau

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.

Contrôler l’accès réseau

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.
SÉCURITÉ SOC

Contrôler l’accès réseau

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.
PROTÉGER SOC

Éliminez les vulnérabilités de votre Active Directory

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.

COMMUNIQUE DE PRESSE

Ils parlent de nous...

PROTÉGER Webinar

Nouvelle identité, nouvelles ambitions : SNS Security en pleine transformation

Dans un monde où les menaces cybernétiques évoluent à une vitesse fulgurante, les entreprises doivent se doter d'outils de cybersécurité...
PROTÉGER Webinar

Nouvelle identité, nouvelles ambitions : SNS Security en pleine transformation

Dans un monde où les menaces cybernétiques évoluent à une vitesse fulgurante, les entreprises doivent se doter d'outils de cybersécurité...
DÉCRYPTAGE RESSOURCES

État de la détection et de la réponse aux menaces en 2024

Rapport Vectra® 2024 Vectra, notre partenaire en Network Detection & Response, a interrogé 2 000 experts à travers le monde...
MÉDIA RESSOURCES

MARKESS BLUEPRINT : SNS SECURITY, leader du SOC managé.

Contexte de l'étude MARKESS MARKESS est un cabinet reconnu en France en tant que spécialiste de l’analyse des marchés du...
ÉVÉNEMENT RÉSEAU

FORTIOS 7.6 : Toutes les nouveautés et les améliorations de l’OS FORTINET

FORTIOS, c’est quoi ? Comme son nom l’indique, FORTIOS est un système d’exploitation unique développé par FORTINET. Dès sa création,...
DÉCRYPTAGE EDR

EDR : Quel rôle dans votre cybersécurité ?

Démocratisé depuis plusieurs années, l’EDR (Endpoint Detection & Response) est en passe de devenir un classique au sein des entreprises....