Rejoignez-nous sur le site SASE Summitde Netskope, dans une ville proche de chez vous ! Inscrivez-vous dès maintenant à.

La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
SD-WAN sans frontières : l'ère nouvelle de l'entreprise sans frontières

Le SD-WAN sans frontière de Netskope offre une architecture qui fait converger les principes de confiance zéro et les performances assurées des applications afin de fournir une connectivité sécurisée et performante sans précédent pour chaque site, cloud, utilisateur distant et appareil IoT.

Read the article
Borderless SD-WAN
  • NewEdge

    NewEdge is the world’s largest, highest-performing security private cloud.

  • Cloud Security Platform

    Une visibilité inégalée et une protection des données et des menaces en temps réel sur le plus grand cloud privé de sécurité au monde.

  • Partenaires technologiques et intégrations

    Netskope partners with the strongest companies in enterprise technology.

Embrace a Secure Access Service Edge (SASE) architecture

Netskope NewEdge is the world’s largest, highest-performing security private cloud and provides customers with unparalleled service coverage, performance and resilience.

Découvrez NewEdge
NewEdge
Votre réseau de demain

Plan your path toward a faster, more secure, and more resilient network designed for the applications and users that you support.

Obtenir le livre blanc
Votre réseau de demain
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

Learn about Cloud Exchange
Vidéo Netskope
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Lighted highway through mountainside switchbacks
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

Learn about Zero Trust
Boat driving through open sea
Netskope permet à toutes les entreprises d'adopter des services et des applications cloud ainsi que des infrastructures cloud publiques rapidement et en toute sécurité.

Learn about Industry Solutions
Wind turbines along cliffside
  • Nos clients

    Netskope sert plus de 2 000 clients dans le monde, dont plus de 25 des entreprises du classement Fortune 100

  • Solutions pour les clients

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification

    Avec Netskope, devenez un expert de la sécurité du cloud.

Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

Learn about Professional Services
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

Learn about Training and Certifications
Group of young professionals working
  • Ressources

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Épisode bonus 2 : Le quadrant magique de l'ESS et le bon fonctionnement de la SASE
Mike et Steve discutent du Gartner® Magic Quadrant™ pour Security Service Edge (SSE), du positionnement de Netskope et de l'impact du climat économique actuel sur le parcours SASE.

Écouter le podcast
Épisode bonus 2 : Le quadrant magique de l'ESS et le bon fonctionnement de la SASE
Derniers blogs

Comment Netskope peut faciliter le parcours Zero Trust et SASE grâce aux capacités des services de sécurité en périphérie (SSE).

Lire le blog
Sunrise and cloudy sky
Sommet SASE de Netskope

Adoptez SASE et transformez votre organisation grâce aux conseils d'experts en matière de sécurité et d'infrastructure.

Plus d'informations
Sommets SASE de Netskope
Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

Learn about Security Service Edge
Four-way roundabout
  • Entreprise

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Meilleure capacité d'exécution. Le plus loin dans sa vision.

Netskope nommé leader dans le rapport Magic QuadrantTM 2023 pour SSE de Gartner®.

Recevoir le rapport
Netskope nommé leader dans le rapport Magic QuadrantTM 2023 pour SSE de Gartner®.
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

Learn about Netskope Partners
Group of diverse young professionals smiling

En quoi consiste le
Zero Trust ?

bleu clair plus
Un modèle de sécurité basé sur le principe que personne n'a une confiance aveugle et n'est autorisé à accéder aux biens de l'entreprise avant d'avoir été validé comme légitime et autorisé.
8 min read

Modèle de sécurité zero trust

Une solution de sécurité zero trust (ZT) est définie par l'idée que l'on ne fait confiance à personne aveuglément et que personne n'est autorisé à accéder aux ressources de l'entreprise avant d'avoir été vérifié comme légitime et autorisé. Elle fonctionne selon le principe de « l'accès au moindre privilège », qui accorde de manière sélective des autorisations pour les seules ressources dont les utilisateurs ou groupes d'utilisateurs ont besoin, sans plus. En outre, les utilisateurs autorisés à accéder au réseau, aux données et à d'autres actifs doivent continuellement prouver leur identité.

 

Blog : Premiers pas avec le Zero Trust
Livre blanc : Zero Trust : méthode de référence


 

Un bref historique : des périmètres aux couches

Ce terme a été inventé par John Kindervag, analyste chez Forrester, qui a expliqué dans ses recherches l'importance de la « non-confiance » inhérente au trafic réseau, quelle que soit sa provenance. Ce concept est né dans le domaine de la sécurité des réseaux, et à juste titre, puisque la plupart des entreprises exploitaient leurs propres réseaux internes et capacités de stockage de données à l'époque où le concept a vu le jour.

Cependant, les principes de sécurité ZT trouvent leur origine dans un concept beaucoup plus ancien, proposé en 2004 par le Jericho Forum, appelé « dépérimétrisation ». La sécurité du périmètre est assurée au moyen de pare-feu et de dispositifs de protection dans le but d'empêcher les intrus d'entrer. Le problème avec cette stratégie est l'absence de mesures de protection lorsque les intrus parviennent à franchir le périmètre. La dépérimétrisation est une stratégie de sécurité qui consiste à retirer la « limite » de sécurité standard séparant un réseau de l'Internet et à créer à la place une segmentation et un système de sécurité multicouche basé sur le chiffrement et l'authentification. L'architecture Zero Trust (ZTA) offre une sécurité multicouche grâce à une réauthentification constante et à une méfiance inhérente à l'égard de l'ensemble des appareils, utilisateurs et actions, qu'ils se trouvent ou non dans le périmètre.

 

Que sont les principes de zero trust ?

Voici les trois principes fondamentaux qui régissent le modèle Zero Trust :

 

1. Accordez le moins de privilèges possible

En accordant le moins de privilèges et d'accès possible sans affecter la capacité d'une personne à accomplir ses tâches, vous n'accordez l'accès aux ressources qu'au cas par cas, juste ce qui est nécessaire et rien d'autre.

 

2. N'ayez jamais confiance, vérifiez toujours

Aucune action ou utilisateur n'est intrinsèquement digne de confiance dans un modèle de sécurité ZT. Chaque nouvelle entrée dans un système ou demande d'accès à de nouvelles données doit s'accompagner d'une forme d'authentification pour vérifier l'identité de l'utilisateur.

 

3. Surveillez toujours

Le modèle Zero Trust exige une surveillance et une évaluation constantes du comportement des utilisateurs, des mouvements de données, des modifications du réseau et des altérations des données. Si l'authentification et les restrictions de privilèges sont au cœur d'une structure ZT, il est toujours préférable de vérifier les actions effectuées au sein de l'infrastructure de votre entreprise.

 

Qui bénéficie d'une approche zero trust ?

Une approche consistant à supprimer la confiance implicite dans l'accès au réseau d'entreprise et exige la vérification des appareils et des identités des utilisateurs est devenue de plus en plus pertinente en réponse à l'augmentation rapide du nombre de collaborateurs mobiles et distants. Ce modèle profite aux infrastructures d'entreprise utilisant :

  • une politique « Bring your own devices » (BYOD) ;
  • des services de Shadow It ;
  • services du Cloud autorisés et non autorisés
  • des appareils mobiles.

Si ces tendances au travail hybride ont profité aux utilisateurs et apporté de nouveaux niveaux de flexibilité à l'informatique, elles ont également réduit la capacité des équipes de sécurité à contrôler et à sécuriser l'accès aux données et aux ressources réseau et à prévenir les attaques malveillantes contre la sécurité de l'entreprise. Ce modèle de sécurité redonne ce niveau de contrôle, en renforçant la sécurité face à la dissolution du périmètre du réseau.

Dans le cadre d'un modèle ZT, imaginez votre infrastructure réseau et de données comme un bâtiment rempli de pièces dont les portes sont fermées. Chaque serrure possède sa propre clé et vous n'autorisez les utilisateurs à accéder qu'à la pièce contenant les ressources dont ils ont besoin et rien d'autre.

Quels sont les types de Zero Trust ?

La mise en œuvre de contrôles de sécurité à plusieurs niveaux protège les applications privées, les données sensibles et les ressources du réseau, tout en réduisant considérablement les risques liés aux initiés malveillants et aux comptes compromis.

Aujourd'hui, il existe deux applications du modèle Zero Trust :

 

ZTNA, également connu sous le nom de SDP

Une solution conçue pour accorder un accès à distance à un environnement est communément appelée Zero Trust Network Access (ZTNA) mais elle est également connue sous le nom de périmètre défini par logiciel (SDP). Un ZTNA ou un SDP est un outil innovant permettant de sécuriser l'accès au réseau, au moyen d'une approche logicielle cloud-first, visant à remplacer le matériel des anciens VPN. Le SDP crée un réseau superposé (overlay) qui connecte, en toute sécurité et via Internet, les utilisateurs et les périphériques aux serveurs et applications dont ils ont besoin dans un datacenter ou un cloud public.

La plupart des entreprises adoptent ce type de modèle pour bénéficier d'une visibilité totale et d'un contrôle complet sur les utilisateurs et les périphériques, lesquels accèdent à toujours plus d'applications cloud et de services de données. Il peut s'agir d'applications managées au sein de l'écosystème de l'entreprise, mais également d'applications non managées, utilisées par certains secteurs et individus de l'entreprise.

Quelle est la différence entre zéro confiance et ZTNA ?

 

ZTDP : un cadre de zero trust de Netskope

ZTDP est un nouveau cadre de sécurité créé par Netskope. Nous définissons la protection des données zero trust comme l'application des principes fondamentaux du zero trust afin de protéger vos données contre la consultation, le déplacement, l'altération et l'exfiltration non autorisés.

L'ajout d'autres outils tels que les plateformes d'analyse et la visibilité intégrée de l'utilisation du cloud, du Web et du réseau permet à ces administrateurs d'adapter leurs règles Zero Trust et d'empêcher tout mouvement latéral non autorisé vers d'autres ensembles de données. En somme, le ZTDP constitue une première ligne de défense contre l'accès non autorisé et l'exfiltration de données.

Alors que ces deux concepts utilisent la confiance zéro, ZTNA s’occupe de l’application du modèle strictement dans le but de protéger l’accès au réseau, tandis que ZTDP applique la confiance zéro à la protection de l’accès aux données. Dans un monde parfait, les entreprises utiliseraient les deux concepts comme protection contre les intrusions sur le réseau et les exfiltrations/altérations de données.

Gartner : prédictions et insights du modèle Zero Trust

80 % des nouvelles applications numériques des entreprises seront accessibles via ZTNA
des nouvelles applications numériques des entreprises seront accessibles via ZTNA
60 % des entreprises supprimeront la plupart de leurs VPN d'accès à distance au profit du modèle ZTNA
des entreprises élimineront progressivement la plupart de leurs VPN d’accès à distance au profit de ZTNA

SOURCE : RAPPORT GARTNER « THE FUTURE OF NETWORK SECURITY IS IN THE CLOUD » (L'AVENIR DE LA SÉCURITÉ DES RÉSEAUX RÉSIDE DANS LE CLOUD)

 

Comment le Zero Trust s'intègre-t-il dans l'infrastructure de sécurité Netskope ?

Pour être pleinement efficaces dans les environnements cloud-first d'aujourd'hui, qui sont de plus en plus distribués et mobiles, les solutions Zero Trust doivent combiner un large éventail de capacités et de technologies : authentification à plusieurs facteurs (MFA), gestion des identités et des accès (IAM), chiffrement, scoring, autorisations des systèmes de fichiers, etc.

SASE et Zero Trust, la convergence

La solution Private Access ZT de Netskope est spécifiquement conçue pour prendre en charge divers environnements en tant que plateforme ZTNA native du cloud. Cette solution conjugue une gestion complète des politiques d'accès, une évaluation de la conformité et une intégration aux outils IAM et SIEM utilisés par l'entreprise. Elle prend en charge n'importe quelle application et n'importe quel protocole, simplifiant ainsi les opérations sécurité et réseau.

La solution offre également une protection étendue grâce à l'intégration de la passerelle Netskope Next Generation Secure Web Gateway (NG SWG), qui se compose de plusieurs technologies cloud-native intégrées, dont un CASB inline, une prévention des pertes de données (DLP), une SWG ainsi qu'une protection avancée contre les menaces (ATP). Grâce à ces avantages uniques, cette offre peut fournir une visibilité unifiée et une protection complète des environnements cloud hybrides, tout en améliorant les fonctions de sécurité sensibles aux temps de latence, comme la DLP et l'ATP.

SASE et Zero Trust, la convergence

Autrement dit, Private Access de Netskope offre une approche de nouvelle génération de l'accessibilité ZT, quelle que soit l'application et l'environnement.


Fiche technique : Netskope Private Access


 

Comment le Zero Trust s'intègre-t-il au Security Service Edge (SSE) ?

Security Service Edge (SSE) est la convergence de plusieurs services de sécurité basés sur le cloud dans le cadre d'une architecture SASE (Secure Access Service Edge). Les solutions SSE intègrent les principes de zero trust dans leur architecture en tant qu'opération de sécurité fondamentale. De la circulation des données à l'accès au réseau, tout est régi par le principe de zero trust, de sorte que chaque utilisateur est authentifié et n'a accès qu'à ce dont il a besoin, et rien de plus, au sein d'une structure de sécurité SSE.

L’avenir de l’architecture Zero Trust

Aujourd'hui, le ZT a évolué pour devenir davantage un concept général qu'une architecture spécifique à un réseau. Le concept gagne du terrain parmi tous les acteurs de l'industrie et, bien que les deux applications les plus courantes se situent dans les espaces de réseau (ZTNA) et de données (ZTDP), ce modèle de sécurité s'étend à d'autres domaines, notamment :

  • Charges de travail
  • Bases d'utilisateurs
  • Automatisation
  • les périphériques,

Le modèle Zero Trust est là pour durer, mais il a besoin d'une nouvelle approche cloud-first en matière de sécurité afin d'être mis en place. La nouvelle nature dynamique et les exigences du travail à distance et des environnements cloud mettent les architectures de sécurité traditionnelles à rude épreuve. Les stratégies centrées sur les réseaux ne sont tout simplement plus aussi efficaces qu'avant pour atténuer les menaces de cybersécurité.

Par chance, les technologies Zero Trust se sont perfectionnées et peuvent désormais répondre à ces nouvelles exigences. En matière de sécurité, le ZT adopte essentiellement une approche de « refus par défaut », c'est-à-dire que tous les utilisateurs et périphériques qui tentent d'accéder au réseau doivent d'abord être vérifiés. Les nouvelles solutions de sécurité ZT dans le cloud sont très évolutives et offrent aux utilisateurs un accès sécurisé aux applications, par opposition au réseau, afin de protéger efficacement les applications et les données privées contre les violations ou les utilisations abusives. Ces capacités de zero trust se combinent avec les capacités étendues du security service edge afin de protéger leur entreprise d'un paysage sécuritaire en constante évolution.

symbole plus
Ressources
bleu clair plus

Déploiement du Zero Trust dans une architecture SASE

La confiance adaptative continue : la clé pour adopter la confiance zéro et le SASE et comment y parvenir

En suivant l'actualité technologique en matière de sécurité, vous avez probablement déjà vu un paquet d’articles sur le modèle SASE. Pourquoi le nôtre est-il différent ? Parce que nous mettons la théorie en pratique ! Notre guide vous fournit tous les éléments pour comprendre les implications du Zero Trust dans le modèle SASE.

Déploiement du Zero Trust dans une architecture SASE

Inscrivez-vous pour recevoir l'actualité récente sur la sécurité du cloud

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.