Comme c'est souvent le cas avec les nouveaux concepts de sécurité, les constructeurs adoptent rapidement une nouvelle terminologie afin de mettre en valeur l'efficacité de leurs solutions et leurs offres. Aujourd’hui dans la cybersécurité on parle beaucoup du concept de ZTNA Zero Trust Access Network
Comment l'idée a germé. Le réseau d'aujourd’hui n'est plus confiné entre quatre murs, la mobilité, le cloud et les applications ont transformé la manière avec laquelle nous travaillons. De plus en plus de données sont transférées dans le cloud, les utilisateurs travaillent en mobilité et à distance, les applications et le Trafic des utilisateurs sont exposés à chaque instant au réseau public internet ce qui rend ce dernier un vivier pour les attaques et les menaces. Si les solutions VPNs remote access comme Cisco AnyConnect ont été largement utilisées pour assurer une protection aux données des utilisateurs et de l'entreprise, mais L'architecture traditionnelle de sécurité réseau basée sur le périmètre comme un firewall suppose que les utilisateurs une fois connectés sont dignes de confiance, raison pour laquelle la stratégie de sécurité se concentre sur la construction des remparts pour contrôler l'accès. Mais il faut toujours prendre en compte un certain nombre d'interrogations et de questionnements :
- Il y a toujours des faiblesses non détectées dans le réseau.
- Il y a toujours des vulnérabilités découverte mais non corrigées.
- Un hacker peut toujours prendre le contrôle de la machine connectée en VPN.
- Les initiés sont toujours imprévisibles et ingénieux avec le social engineering et l’hameçonnage.
Ces interrogations viennent en effet de mettre en doute l'efficacité des solutions traditionnelles VPN Remote Access contre l'augmentation de la surface d'attaque, le VPN assure un niveau de sécurité pour les utilisateurs et le réseau de l'entreprise en segmentant le réseau avec un contrôle basé sur les ACL par exemple et une posture afin d'assurer la conformité de la machine comme la présence ou non d'un antivirus ainsi le VPN traditionnel assume que n'importe qui passe le rempart de sécurité c'est à dire le firewall avec une authentification et une posture réussie est digne de confiance (trusted), la réside la faiblesse du VPN traditionnel face à des architectures réseau ultramodernes et complexes ainsi que des menaces qui prolifèrent sur internet. Par conséquent une nouvelle approche s'impose pour les spécialistes en sécurité. D'ou l'approche ZTNA (Zero Trust Network Access) qui inverse l'approche du VPN, en basant sur ce principe: Ne pas faire confiance à aucun utilisateur ou appareil jusqu'à preuve du contraire.
L'approche ZTNA s'articule sur un processus cyclique en 3 étapes:
- Établir une confiance en vérifiant :
- l'identité de l'utilisateur avec la méthode MFA
- Le contexte et l'identité de la machine
- La posture
- L'emplacement
Imposer et contrôler l'accès basé sur cette confiance acquise vers:
- Le réseau
- Les applications
- Les ressources
Une vérification continue de la confiance:
- Vérifier la posture à chaque accès à une application
- Les éléments utilisés pour établir cette confiance sont-t-il toujours vrais?
- Le trafic représente-t-il une menace?
- Y't-il un comportement anormal ou des actions malveillantes ?
Si une violation est détectée, la confiance est retirée.
Pour résumer, aucun utilisateur, aucune machine ne doit être fiable ou digne de confiance par défaut. Le principe fondamental de la confiance doit reposer sur une surveillance continuelle une fois l'authentification et les autorisations. C'est pour cela que les constructeurs comme Cisco, Palo Alto ou fortinet s'acharnent à proposer des solutions basées sur l'approche ZTNA car cette nouvelle tendance a rendu obsolète le principe traditionnel de contrôle d'accès basé sur les VPNs.