10 meilleurs logiciels de mise en réseau Zero Trust pour 2022
L’une des principales faiblesses de l’approche traditionnelle de la sécurité est qu’elle suppose que tout ce qui se trouve à l’intérieur du réseau d’une organisation est fiable. L’une des implications de cette hypothèse est qu’elle nous maintient aveugles aux menaces qui pénètrent à l’intérieur du réseau, qui sont ensuite laissées libres de se déplacer et d’attaquer le réseau où qu’elles le souhaitent.
Pour surmonter cette lacune, les organisations doivent adopter une nouvelle approche pour protéger l'infrastructure réseau moderne et le périmètre réseau fluide qui s'étend jusqu'au cloud, ainsi que le nombre croissant d'utilisateurs mobiles ou dispersés. Cette nouvelle approche est appelée modèle de sécurité Zero Trust ouaccès réseau zéro confiance(ZTNA).
Voici notre liste des dix meilleurs logiciels de mise en réseau Zero Trust :
- Plateforme Zero Trust du Périmètre 81 LE CHOIX DES ÉDITEURS Un choix de trois plates-formes de contrôle d'accès qui gèrent les applications Web, les réseaux et les services cloud. Ce système de droits d'accès est fourni depuis le cloud et intègre des services VPN pour empêcher les pirates de contourner les mesures de sécurité.
- NordLayer (OBTENIR UNE DÉMO) Un ensemble d'outils de sécurité qui implémentent une sécurité Internet totale ou partielle et qui peuvent être configurés pour fournir un accès Zero Trust dans un SASE. Il s'agit d'un système basé sur le cloud avec des agents de périphérique.
- GoodAccess (ESSAI GRATUIT)Ce fournisseur de VPN cloud professionnel propose un plan qui permet de cloisonner les applications, les cloud et les réseaux de bureau et de contrôler l'accès via des règles d'accès basées sur l'identité (2FA, SSO).
- Logiciel Twingate ZTNA (ESSAI GRATUIT) Un service de périmètre basé sur le cloud qui gère tous les processus d'accès aux ressources sur site et basées sur le cloud.
- CrowdStrike Falcon Zero Trust (ESSAI GRATUIT) Un système de gestion des accès qui comprend une analyse intégrée du comportement des utilisateurs et un flux de renseignements sur les menaces. Il s'agit d'un service basé sur le cloud.
- Ivanti Neurons pour un accès Zero TrustCe système basé sur le cloud fournit Zero Trust Network Access (ZTNA) pour les appareils mobiles ainsi que Zero Trust Access (ZTA) pour la protection des applications.
- Plateforme Illumio Zero Trust Un choix de stratégies de gestion des droits d'accès axées sur le réseau ou sur les points de terminaison.
- Appgate ZTNA Protection d'accès solide de type VPN destinée aux entreprises dont les équipes ne font pas confiance.
- Plateforme Cisco Zero Trust Des contrôles de sécurité qui suivent les utilisateurs sur tous les appareils et proposent également des solutions de gestion des droits d'accès aux ressources et aux connexions.
- NetMotion ZTNA Une combinaison de technologies de contrôle d'accès disponibles pour une installation sur site ou dans le cloud ou en tant que service hébergé.
Qu'est-ce que Accès réseau Zero Trust (ZTNA) ?
Accès au réseau Zero Trust(ZTNA) représente un changement d'approche en matière de sécurité, selon lequel l'accès est refusé à moins qu'il ne soit explicitement accordé et que le droit d'accès soit vérifié en permanence.
L’idée derrière le Zero Trust est que les périphériques réseau ne doivent pas être approuvés par défaut, même s’ils sont connectés à un réseau d’entreprise ou ont été préalablement vérifiés.
L'approche Zero Trust préconise de vérifier l'identité et l'intégrité des appareils, quel que soit leur emplacement, et de fournir un accès aux applications et aux services sur la base de la confiance dans l'identité et la santé de l'appareil, en combinaison avec l'authentification des utilisateurs. ZTNA réduit les risques de menaces internes en vérifiant toujours les utilisateurs et en validant les appareils avant d'accorder l'accès aux ressources sensibles. Pour les utilisateurs externes, les services sont cachés sur l’Internet public, les protégeant ainsi des attaquants, et l’accès ne sera fourni qu’après approbation de leur courtier de confiance. Selon Gartner , d'ici 2022, 80 % des nouvelles applications commerciales numériques seront accessibles via ZTNA.
La plupart des solutions ZTNA sont mises en œuvre sous forme deParamètre défini par logiciel(SDP). Les réseaux Zero Trust sont activés car les SDP sont mieux placés pour gérer les cyberattaques sur les réseaux. Le cadre de réseau Zero Trust comprend les éléments clés suivants :
- Visibilité : cela aide les équipes de sécurité à bénéficier d'une visibilité plus approfondie du réseau et à suivre le flux de données et d'appareils tout au long de leur cycle de vie.
- Micro-segmentation : grâce à la micro-segmentation, les organisations peuvent limiter l'accès interne aux réseaux et aux actifs à ceux qui ont besoin d'accéder à ces actifs. Cela contribue à réduire la surface d’attaque totale du réseau. et cela implique de déplacer le périmètre vers les charges de travail.
- Accès le moins privilégié : le principe du « moindre privilège » permet aux utilisateurs d'accéder uniquement aux ressources et aux applications dont ils ont besoin pour faire efficacement leur travail.
- Surveillance : la technologie de l'IA peut être utilisée pour surveiller en permanence les risques et la confiance afin de garantir le maintien d'une bonne posture de sécurité.
Le meilleur logiciel de mise en réseau Zero Trust
Avec la bonne solution ZTNA, les organisations peuvent garantir un contexte utilisateur approprié grâce à l'authentification et à la vérification des attributs avant d'autoriser l'accès aux ressources réseau pour une fraction du coût, de la complexité et du risque de sécurité de l'approche traditionnelle. Dans cet article, nous allons passer en revue les sept meilleures solutions ZTNA du marché. Espérons que cela vous guidera dans le processus de choix de la bonne solution pour votre entreprise.
Notre méthodologie de sélection d’un logiciel réseau Zero Trust
Nous avons examiné le marché des systèmes Zero Trust et analysé les outils en fonction des critères suivants :
- Options pour Zero Trust Access (ZTA) et Zero Trust Network Access (ZTNA)
- Microsegmentation pour gérer l’accès aux applications
- Un gestionnaire d’identités et d’accès intégré ou une interface vers un IAM tiers
- Standardisation de l'accès aux services sur site et basés sur le cloud
- Un système de gestion d’adresses IP unifié
- Un essai gratuit ou un package de démonstration pour une opportunité d'évaluation gratuite
- Un rapport qualité-prix fourni par un outil de mise en réseau complet fourni à un prix raisonnable
En gardant ces critères de sélection à l’esprit, nous avons identifié un certain nombre de systèmes Zero Trust innovants qui vous permettront de protéger les applications sur site et basées sur le cloud.
1. Plateforme Zero Trust Perimeter 81 (OBTENIR UNE DÉMO)
octobre 2022
Applications disponibles :
- PC
- Mac
- IOS
- Android
- Linux
Site web:www.perimeter81.com
Garantie de remboursement:30 JOURS
Périmètre 81a pour mission de transformer la technologie traditionnelle de sécurité des réseaux avec un réseau Zero Trust unifié en tant que service. La solution Zero Trust de Perimeter 81 est proposée via les plateformes suivantes :
- Accès aux applications Zero TrustPermet de garantir un accès zéro confiance aux applications Web et aux protocoles d'accès réseau à distance tels que SSH, RDP, VNC ou Telnet, via des tunnels IPSec, sans agent.
- Accès au réseau Zero TrustPermet de garantir un accès zéro confiance aux ressources sur site et cloud avec une plate-forme cloud unifiée.
- Périmètre défini par logicielAide les organisations à dissimuler les ressources et les actifs du réseau interne aux entités externes, qu'ils soient hébergés sur site ou dans le cloud.
Les plates-formes Zero Trust Perimeter 81 sont une solution évolutive sans matériel qui aide les organisations à fournir un accès sécurisé à leur infrastructure réseau et à leurs actifs numériques, y compris les ressources locales et cloud, du point final au centre de données, en passant par le cloud. Il offre une visibilité sur le réseau, une segmentation de l'accès aux ressources et une intégration complète avec les principaux fournisseurs de cloud, offrant ainsi aux organisations une tranquillité d'esprit dans le cloud. La solution est idéale pour les PME, en particulier celles qui recherchent une alternative moderne aux systèmes VPN d'entreprise traditionnels.
Principales caractéristiques:
- Gestion unifiée des identités
- Microsegmentation
- Portail d'accès utilisateur
- Authentification à deux facteurs
- Surveillance des performances du réseau
Le processus d'intégration est fluide et sans problème. Lorsque vous vous inscrivez à Perimeter 81, vous bénéficiez d'une plate-forme de gestion complète sur laquelle vous pouvez créer, gérer et sécuriser votre réseau. Pour commencer, tout ce que vous avez à faire est de vous inscrire, d'inviter votre équipe, d'installer les applications clientes et de créer des groupes d'utilisateurs. En cliquant sur le lien dans la section Téléchargements de la plateforme, vous pouvez télécharger l'application client sur votre plateforme préférée et suivre l'assistant pour terminer l'installation. Vous pouvez accorder l'accès au réseau à autant de membres de l'équipe que possible, les attribuer à des groupes spécifiques et ajouter ou supprimer des autorisations utilisateur en un seul clic.
Avantages:
- Intégration avec des fournisseurs d'identité ou des services d'annuaire, notamment SAML, LDAP, Active Directory et Touch ID
- Gestion centralisée avec des applications en un seul clic pour les principales plates-formes cloud et systèmes sur site
- Authentification à deux facteurs, protection WiFi automatique et kill switch
- Déploiement multirégional avec 700 serveurs dans 36 pays
- Interconnectivité de site à site et segmentation basée sur des politiques
Les inconvénients:
- Il s'agit d'une boîte à outils de services plutôt que d'un ensemble de solutions de réseau virtuel
Perimeter 81 propose des plans de paiement flexibles avec une facturation annuelle ou mensuelle. Le processus d'inscription pour tous les plans est sans engagement et bénéficie d'une garantie de remboursement de 30 jours. Le tableau ci-dessous est un récapitulatif des différentes formules d'abonnement et des fonctionnalités associées.
Essentiel | 8 $ par utilisateur/mois par passerelle | 5 |
|
Prime | 12 $ par utilisateur/mois et par passerelle | dix |
|
Entreprise | Personnalisé : + 40 $/mois par passerelle | cinquante |
|
LE CHOIX DES ÉDITEURS
Plateforme Zero Trust du Périmètre 81 est notre choix numéro un pour les logiciels de mise en réseau Zero Trust car il offre une grande flexibilité de déploiement. Ce service est disponible pour protéger les applications Web grâce à un contrôle d'accès supervisé et renforcé. Des contrôles d'accès typiques au réseau et aux ressources d'entreprise sont également disponibles et une offre de périmètre défini par logiciel offre une troisième option de déploiement. Perimeter Zero propose également un service de confidentialité de connexion VPN traditionnel. Perimeter Zero Trust est un service d’abonnement assorti d’une garantie de remboursement de 30 jours.
Télécharger:Accédez à la démo GRATUITE
Site officiel:périmètre81.com/demo
TOI:Basé sur le cloud
Coupon Périmètre 81Économisez 20 % sur les forfaits annuels Obtenez une offre > Coupon appliqué automatiquement2. NordLayer (OBTENIR UNE DÉMO)
Applications disponibles :
- PC
- Mac
- IOS
- Android
- Linux
Site web:www.nordlayer.com
Garantie de remboursement:14 JOURS
NordLayerest une plate-forme de sécurité des réseaux d'entreprise qui fournit des outils qui peuvent être configurés pour créer une gamme de configurations réseau sécurisées et Zero Trust Access est l'un des outils disponibles dans le système. NordLayer est un nouveau service de Nord Security, la société derrière NordVPN.
Principales caractéristiques:
- Accès réseau sécurisé pour les travailleurs à distance
- Protection Internet de site à site
- IAM au niveau de l'application
- Solution de bureau virtuel
Le package NordLayer offre tous les éléments de base pour mettre en œuvre une implémentation complète de Secure Access Service Edge (SASE) pour votre entreprise. Cependant, le service est structuré de telle manière que vous n’avez pas besoin de mettre en œuvre toute la philosophie SASE si vous ne le souhaitez pas.
L'élément clé du système est une application utilisateur. L'accès aux ressources de l'entreprise est contrôlé via l'écran de connexion de l'application. Cela fournit une connexion unique pour un menu de services et l'administrateur peut déterminer quelles applications figurent sur la liste de chaque utilisateur. Ces systèmes peuvent être sur site, sur un site distant ou sur le cloud.
L'application NordLayer permet d'inclure les utilisateurs distants dans le réseau de l'entreprise. L'accès aux sites de l'entreprise et aux comptes cloud se fait via un serveur cloud NordLayer. L'application NordLayer négocie la sécurité de la connexion avec le serveur et est active pendant toute la session de travail. D'autres fonctionnalités offrent une protection Internet similaire pour les passerelles de réseaux locaux entiers.
Avantages:
- Sécurité de la connexion Internet
- Gestion des accès et authentification unique via une application
- Autoriser les utilisateurs itinérants à accéder en toute sécurité au réseau
- Protéger les applications individuelles contre les cyberattaques
Les inconvénients:
- Ne fournit pas une seule solution prête à l’emploi
L'infrastructure de NordLayer est très simple à mettre en place. Il vous suffit de demander à chaque utilisateur de télécharger une application. Des applications sont disponibles pour Windows, macOS, Linux, iOS et Android. Après cela, vous devez configurer vos politiques de sécurité et configurer les autorisations d'accès des utilisateurs dans la console d'administrateur. Cela peut être une tâche assez compliquée, mais elle est guidée par des modèles. Le service NordLayer est facturé par utilisateur et est proposé en trois niveaux de forfait. Vous pouvez demander une démo pour déterminer le plan dont vous aurez besoin.
Les plans sont les suivants :
Basique | 7 $ par utilisateur/mois par passerelle |
|
Avancé | 9 $ par utilisateur/mois par passerelle |
|
Coutume | Tel que négocié |
|
3. GoodAccess (ESSAI GRATUIT)
Applications disponibles :
- PC
- Mac
- IOS
- Android
- Linux
Site web:www.goodaccess.com
Bon accèsest un service VPN basé sur le cloud pour les entreprises. Le fournisseur répond à une gamme de besoins en regroupant des services innovants de protection des connexions dans quatre plans. Le niveau d’entrée de ces éditions est un système VPN, dont l’utilisation est gratuite. Les meilleurs forfaits vous offrent des services ZTNA qui protègent l'accès aux applications.
Principales caractéristiques:
- 35 points d'accès mondiaux
- Application pour l'accès des utilisateurs
- 2FA et authentification unique
- Microsegmentation
La gamme de forfaits proposés par GoodAccess permet aux administrateurs réseau de passer à ZTNA par étapes. Vous pouvez commencer avec le forfait de base et protéger les connexions des travailleurs à domicile et des consultants itinérants, qui accèdent au réseau via des appareils mobiles. Le service comprend des agents de périphérique, qui sont des clients VPN et fonctionnent sous Windows, macOS, Linux, iOS, Android et Chrome OS.
Passez aux forfaits payants pour bénéficier d’une protection inter-sites avec une adresse IP statique pour la liste blanche du trafic. Cela vous permet d'unifier la sécurité de plusieurs sites en mettant en place un tunnel entre les passerelles dédiées de vos réseaux. Configurez des sessions de site à site entre tous les sites pour sécuriser entièrement tout votre trafic interne qui doit traverser Internet. Passez aux deux principaux plans pour contrôler l'accès en fonction de l'identité, masquer les applications de l'Internet public et mettre pleinement en œuvre ZTNA.
Avantages:
- Un portail d'accès pour les utilisateurs qui déploie l'authentification à deux facteurs et l'authentification unique
- Standardisation de l'accès aux applications sur site et basées sur le cloud
- Contrôles qui permettent une sécurité réseau variable par application
- Protection contre les logiciels malveillants et blocage des botnets
Les inconvénients:
- Tous les forfaits n'offrent pas ZTNA
Les quatre plans proposés par GoodAccess n'incluent pas tous des systèmes Zero Trust. Toutefois, si vous n'êtes pas prêt à implémenter ZTNA pour l'accès aux applications, vous pouvez utiliser les fonctionnalités de tunneling fractionné intégrées à l'édition la moins chère pour contrôler l'accès à certains environnements de manière centralisée, tout en laissant l'authentification aux systèmes distants individuels pour d'autres ressources. De nombreuses options sont présentées par ces quatre éditions et il vous suffit de réfléchir à votre stratégie de sécurité pour voir laquelle correspond à votre modèle actuel. Quel que soit le forfait que vous choisissez, vous pouvez l'obtenir sur unEssai gratuit de 14 jours.
Essai GRATUIT de GoodAccess Access de 14 jours
Les quatre plans sont :
Entrée | Gratuit | Entreprises avec des travailleurs à distance |
Essentiel | 4 $ par utilisateur et par mois | Entreprises avec plusieurs sites |
Avancé | 8 $ par utilisateur et par mois | Entreprise avec des systèmes hybrides qui souhaite mettre en œuvre ZTNA |
Prime | 10 $ par utilisateur et par mois | Grandes entreprises |
4. Logiciel Twingate ZTNA (ESSAI GRATUIT)
Porte jumellepermet aux organisations de mettre en œuvre un réseau Zero Trust moderne sans modifier l'infrastructure existante et de gérer de manière centralisée l'accès des utilisateurs aux actifs numériques de l'entreprise, qu'ils soient sur site ou dans le cloud. La solution Twingate ZTNA est proposée comme service SDP ou comme alternative à un VPN traditionnel. Il est fourni sous forme de service basé sur le cloud et délègue l'authentification des utilisateurs à un fournisseur d'identité (IdP) tiers.
Principales caractéristiques:
- Facile à mettre en œuvre
- Options de contrôle d'accès
- Journalisation de l'activité des utilisateurs
Aucune connaissance technique particulière n'est requise de la part des utilisateurs finaux, si ce n'est pour télécharger et installer l'application client SDP et s'authentifier auprès d'un fournisseur d'identité existant. Le contrôleur gère le reste, négociant les connexions cryptées entre les clients et les ressources. Une fois que tout est confirmé, les utilisateurs sont dirigés vers les ressources appropriées.
Une caractéristique clé de la solution Twingate ZTNA est que l'autorisation d'accès des utilisateurs est toujours confirmée par un deuxième ou un troisième composant en fonction de la sensibilité de la décision autorisée. Aucun composant ne peut prendre à lui seul la décision d'autoriser le trafic à circuler vers un autre composant ou une autre ressource de vos réseaux distants.
Avantages:
- Un environnement de contrôle d'accès aux applications fourni sous forme de package SaaS
- Libre-service et inscription des utilisateurs
- Accès le moins privilégié pour les applications
Les inconvénients:
- La mise en place de l’environnement nécessite une planification stratégique
L'architecture Zero Trust de Twingate repose sur quatre composants : contrôleur, clients, connecteurs et relais. Ces composants fonctionnent en tandem pour garantir que seuls les utilisateurs authentifiés ont accès aux ressources auxquelles ils ont été autorisés à accéder. Il est proposé en quatre plans tarifaires flexibles, comme indiqué dans le tableau ci-dessous, qui comprennent également unEssai gratuit de 14 joursoption:
Entrée | Gratuit | Individuels ou très petites équipes |
Équipes | 5 $/utilisateur/mois | Des équipes plus petites qui doivent remplacer un VPN pour l'accès à distance |
Entreprise | 10 $/utilisateur/mois | Des équipes plus grandes qui ont besoin de contrôles d'accès plus avancés |
Entreprise | Coutume | Entreprises qui ont besoin de contrôles d'accès complets, d'audits détaillés et d'automatisation du déploiement |
Logiciel Twingate ZTNA Commencez un essai GRATUIT de 14 jours
5. CrowdStrike Falcon Zero Trust (ESSAI GRATUIT)
CrowdStrike Falcon Zéro Confiance est un service fourni par CrowdStrike Falcon Plateforme SaaS . Le système de gestion des accès en temps réel intègre des mécanismes de prévention des menaces qui sont également implémentés dans d'autres produits CrowdStrike Falcon.
Principales caractéristiques:
- Contrôles d'accès au réseau et aux applications
- Idéal pour le BYOD
- Détection des logiciels malveillants et des intrusions
Ce service s'appuie sur un système d'analyse du comportement capable de détecter les tentatives d'accès frauduleuses et de continuer ensuite à suivre toutes les actions des utilisateurs dans le système. Ce suivi constant des actions fournit un service de protection de sauvegarde qui suspendre un compte utilisateur dès qu’il tente d’effectuer des actions qui sortent du schéma normal d’activités de cet utilisateur ou de ce type d’utilisateur.
Avantages:
- Effectue une évaluation de sécurité de chaque appareil avant de lui permettre de se connecter
- Clôture des applications
- Suivi des activités qui détecte les menaces internes et les intrus
Les inconvénients:
- Vous devez utiliser Active Directory
Les hackers ont de nombreuses astuces dans leur sac pour duper ou casser les systèmes de gestion des accès. CrowdStrike Falcon Zero Trust bloque ces techniques et journaux tous ses soupçons et ses actions. Il s'agit d'un système basé sur le cloud, vous n'avez donc pas besoin d'installer le logiciel sur votre site pour mettre en œuvre le service. Accédez à unEssai gratuit de 15 jours.
CrowdStrike Falcon Zero Trust Access Essai GRATUIT de 15 jours
6. Ivanti Neurons pour un accès Zero Trust
Ivanti Neurons pour un accès Zero Trustest une nouvelle marque de MobileIron Zero Trust Platform acquise par Ivanti en 2020. Ce système est particulièrement efficace pour gérer l'accès sécurisé aux appareils mobiles. Le service fournit une évaluation des risques liés aux appareils, qui analyse chaque appareil à la recherche de failles de sécurité et de virus avant de le laisser se connecter.
Principales caractéristiques:
- Accès à distance sécurisé
- Microsegmentation
- Contrôle d'accès au réseau
Comme le réseau inclut Internet, les appareils inscrits peuvent êtrepartout dans le monde. Des liens sécurisés connectent des appareils distants individuels et des tunnels cryptés de site à site sur Internet pour transporter les communications depuis plusieurs points de terminaison sur un site versbasé sur le cloud applications. Le trafic entre les sites est également centralisé via le hub de sécurité des connexions basé sur le cloud Ivanti Neurons.
Le système Ivanti Neurons fonctionne comme unRéseau VPN. Le service dispose de contrôles d'accès qui, combinés à un environnement d'authentification unique, fournissent des droits d'accès granulaires, autorisant chaque utilisateur à accéder à des applications spécifiques. Ceci permet effectivement une micro-segmentation, qui est un concept clé de ZTA.
Avantages:
- Inclut des appareils distants individuels, peu importe où ils se trouvent
- Sécurise les appareils mobiles afin qu'ils puissent se connecter en toute sécurité au réseau
- Fusion de plusieurs sites en une unité gérée de manière centralisée
Les inconvénients:
- Pas de liste de prix
Le système Ivanti Neurons est unPlateforme SaaS, votre accès initial à la console de gestion ne nécessite donc aucun téléchargement. Cependant, il y aura un logiciel de contrôle d'accès au site qui devra être téléchargé. Chaque appareil individuel nécessite également qu'une application client y soit téléchargée. Tu peux recevoir un essai gratuit de 30 jours pour examiner Ivanti Neurons pour Zero Trust Access.
7. Plateforme Illumio Zero Trust
Illumiooffre une micro-segmentation zéro confiance, des points finaux aux centres de données en passant par le cloud, pour stopper les cyberattaques et la propagation des ransomwares. Vous pouvez également utiliser la plateforme Zero Trust d’Illumio pour vous protéger contre les mouvements latéraux entre les appareils, les applications, les charges de travail, les serveurs et autres infrastructures.
Principales caractéristiques:
- Contrôle d'accès aux applications cloud
- Authentification d'utilisateur
- Sécurité de la connexion réseau
Illumio est classé parmi les leaders dans le rapport Forrester Wave Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q3 2020. Illumio a obtenu des scores élevés pour la plupart des critères d'évaluation, notamment « L'état futur de l'infrastructure Zero Trust », qui a évalué les fournisseurs sur leur capacité à permettre une confiance zéro pour les travailleurs distants et les environnements distribués. La solution Illumio Zero Trust est proposée via les plateformes suivantes :
- William Core (anciennement Illumio ASP) offre visibilité et segmentation des charges de travail et des conteneurs dans les centres de données, les cloud privés et tous les environnements de cloud public.
- Bord Illumio apporte une confiance zéro au point final et aide à empêcher la propagation peer-to-peer des ransomwares et autres logiciels malveillants
Avec des capacités qui couvrent la micro-segmentation, la visibilité du réseau, le chiffrement et la gestion des vulnérabilités, la plateforme Zero Trust d'Illumio offre aux organisations la possibilité d'adopter et de mettre en œuvre des stratégies Zero Trust.
Avantages:
- Fournit des contrôles sur l'accès aux applications cloud, qui pourraient être hébergées en interne
- Une forte concentration sur le blocage des ransomwares et des virus
- Analyse les points finaux à la recherche de vulnérabilités avant de les admettre sur le réseau
Les inconvénients:
- Les fonctions Zero Trust sont réparties en trois packages
Les détails des prix peuvent être obtenus en contactant directement le fournisseur. Cependant, le vendeur offre un moyen d'obtenir un coût total de possession (Coût total de possession) devis pour Illumio Core pour vous aider à élaborer une analyse de rentabilisation pour l'élimination du matériel inutile dans votre centre de données. Il y a aussi 30 jours d'essai gratuit disponible.
8. Appgate ZTNA
Appgate ZTNAla solution est proposée comme un périmètre défini par logiciel , alternative VPN, accès tiers sécurisé et DevOps basé sur les principes de confiance zéro et conçu pour prendre en charge l'informatique hybride et une main-d'œuvre distribuée. Il est indépendant de l'infrastructure et peut être déployé dans tous les environnements : sur site, multi-cloud (AWS, Azure, GPC), environnements conteneurisés virtualisés, ainsi que réseaux et infrastructures existants. Appgate a été nommé leader dans le rapport Forrester Zero Trust Wave 2020. L'ensemble de la solution Appgate ZTNA est conçue pour être distribuée et offrir une haute disponibilité, et elle peut être déployée dans des environnements physiques, cloud ou virtuels. La plateforme Appgate s'intègre de manière transparente aux applications tierces telles que les IdP, LDAP, MFA et SIEM, entre autres.
Principales caractéristiques:
- Hub d'accès aux applications
- Utilisateur approuvé pour les applications
- Réseau virtuel
Avec la solution Appgate ZTNA, l'accès peut être contrôlé depuis n'importe quel endroit et à n'importe quelle ressource de l'entreprise avec une gestion centralisée des politiques pour les serveurs, les ordinateurs de bureau, les appareils mobiles et l'infrastructure cloud, entre autres. La plateforme Appgate ZTNA se compose de trois composants principaux :
- ManetteLe contrôleur gère l'authentification des utilisateurs et applique les politiques d'accès attribuées aux utilisateurs en fonction des attributs, des rôles et du contexte de l'utilisateur. Il émet ensuite des jetons de droits répertoriant les ressources auxquelles l'utilisateur est autorisé à accéder.
- ClientLe Client AppGate est un logiciel qui s'exécute sur les appareils des utilisateurs et se connecte aux appareils Appgate pour recevoir des jetons de droits d'accès basés sur le site après une authentification réussie.
- passerelleLa passerelle évalue les droits des utilisateurs et ouvre les connexions aux ressources en conséquence.
Avantages:
- Centré sur un module de droits d'accès des utilisateurs
- Le service d'authentification peut être attaché à des applications tierces via une API
- Les appareils sont analysés pour détecter les failles de sécurité avant de se connecter au réseau
Les inconvénients:
- Pas d'essai gratuit
L'Appgate SDP (qui fait partie de sa solution ZTNA) est disponible pour un essai routier , et les appareils virtuels et les logiciels clients sont également disponible pour le téléchargement .
9. Plateforme Cisco Zero Trust
Plateforme Cisco Zero Trustcontrôle l’identité et les droits d’accès des utilisateurs, des appareils et des emplacements. L'outil comprend le suivi de l'activité des utilisateurs, qui assure une surveillance de la sécurité et crée une piste d'audit pour les rapports de conformité.
Principales caractéristiques:
- Droits d'accès par application
- Analyse des menaces
- Alertes pour des failles de sécurité potentielles
Cisco est classé parmi les leaders dans le rapport Forrester Wave Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q3 2020. L'approche Zero Trust de Cisco se décompose en trois piliers : la main-d'œuvre, la charge de travail et le lieu de travail.
Zero Trust pour le personnel : Ce pilier garantit que seuls les bons utilisateurs et appareils répondant aux exigences de sécurité peuvent accéder aux applications et aux systèmes, quel que soit leur emplacement. La solution Zero Trust pour le personnel est mise en œuvre via la plate-forme Cisco Duo, qui contribue à protéger les applications contre les informations d'identification et les appareils compromis. Les solutions Duo pour le personnel telles que Duo MFA , Accès Duo , et Duo au-delà aider les organisations à répondre aux exigences de conformité du secteur en utilisant l’approche Zero Trust. Une version gratuite appelée Gratuit , un 30 jours d'essai gratuit ainsi que les différents plans d'abonnement et les coûts et fonctionnalités associés sont tous disponibles.
Zero Trust pour les charges de travail : Ce pilier se concentre sur la sécurisation de toutes les connexions et la prévention des accès non autorisés dans les environnements d'applications multicloud, quel que soit l'endroit où elles sont hébergées. La solution Cisco Zero Trust pour les charges de travail est mise en œuvre via le Plateforme de tétration Cisco , qui aide les organisations à réaliser une micro-segmentation et une protection des charges de travail cloud. Il peut être déployé sur site (physique ou virtuel) ou en tant qu'application SaaS.
Zero Trust pour le lieu de travail : Ce pilier se concentre sur la sécurisation de l’accès de tous les utilisateurs et appareils (y compris l’IoT) au réseau de l’entreprise. La solution Cisco Zero Trust pour l'espace de travail est proposée via le Accès défini par logiciel Cisco (SDA) plate-forme.
Avantages:
- Fournit une surveillance de la sécurité ainsi que des contrôles d’accès
- Les utilisateurs peuvent accéder via différents appareils, mais chaque appareil est analysé pour détecter les problèmes de sécurité.
- Liens sécurisés depuis chaque point de terminaison, via un hub, vers des applications clôturées
Les inconvénients:
- Pas de liste de prix
Cisco SDA est une solution de périmètre définie par logiciel qui permet aux organisations de rassembler les utilisateurs, les applications et les appareils et d'appliquer les bonnes politiques à chacun pour sécuriser le réseau. Son objectif est de rendre les réseaux d'entreprise plus pilotés par logiciels et plus simples à gérer. La solution est destinée aux moyennes et grandes entreprises qui cherchent à résoudre les défis informatiques suivants :
- Segmentation du réseau sans avoir besoin d'un réseau MPLS
- Mobilité flexible du réseau local ou de l'hôte sans VLAN supplémentaires
- Contrôle d'accès basé sur les rôles sans TrustSec de bout en bout
- Politique commune pour les réseaux filaires et sans fil sans utiliser plusieurs outils
- Cohérence entre le WAN, les infrastructures cloud, les succursales et les campus sans utiliser plusieurs outils
Les composants principaux qui composent la solution SDA sont les suivants : Centre ADN Cisco (logiciel Cisco DNA qui alimente l'appliance du contrôleur, y compris un tableau de bord), Cisco ISE (qui permet un accès réseau sans confiance) et une infrastructure réseau filaire/sans fil (telle que des routeurs et des commutateurs). SDA contient une prise en charge multi-fournisseurs et une API qui permet l'intégration avec des équipements réseau d'autres fournisseurs. Comme pour la plupart des produits Cisco, le processus de configuration peut être complexe et nécessite généralement les services d'un expert Cisco.
10. NetMotion ZTNA
Le Solution zéro confiance NetMotion combine les solutions ZTNA, SDP et VPN d'entreprise pour fournir aux organisations un accès sécurisé à leurs actifs et ressources numériques. Il peut être déployé sur site ou dans le cloud (public, privé et hybride). Le moyen le plus simple de profiter de la plateforme NetMotion est de la mettre en œuvre en tant que service.
Principales caractéristiques:
- Fort sur la gestion des accès mobiles
- Évaluations des risques
- Portée mondiale
Le client NetMotion installé sur les appareils des utilisateurs agit en tant que contrôleur, collectant des données en temps réel sur l'appareil hôte, les applications, les connexions réseau et analysant le contexte de chaque demande de ressources de l'utilisateur. Les données collectées sont ensuite utilisées pour créer un profil de risque de chaque demande afin de déterminer si l'utilisateur peut accéder à la ressource en fonction du contexte immédiat. La passerelle NetMotion qui peut être installée sur site ou dans le cloud garantit la protection de toutes les ressources de l'entreprise. Si le contrôleur autorise l’accès des utilisateurs à une ressource, le trafic est acheminé vers cette passerelle et directement vers la destination demandée.
Avantages:
- Vous pouvez autoriser l'accès des utilisateurs de n'importe où dans le monde
- L'accès est lié aux comptes d'utilisateurs et non aux appareils
- Suivi des activités pour détecter les intrusions, les piratages de comptes ou les menaces internes
Les inconvénients:
- Pas de liste de prix
Les licences NetMotion sont disponibles dans deux options d'abonnement :
- L'abonnement completCette option permet aux clients d'accéder à toute la gamme de fonctionnalités : ZTNA, SDP, VPN, surveillance de l'expérience et autres.
- L'abonnement Core :Cette option permet aux clients d'accéder à une gamme limitée de fonctionnalités.
UN 30 jours d'essai gratuit est disponible sur demande.
Choisir la bonne solution ZTNA pour votre entreprise
Bien que ZTNA ait de nombreux cas d'utilisation, la plupart des organisations choisissent de l'utiliser comme moyen d'accès aux services hybrides et multi-cloud, comme alternative au VPN et comme moyen d'éliminer l'accès trop privilégié aux ressources, entre autres.
Comme la plupart des solutions de sécurité réseau, toutes les solutions Zero Trust ne sont pas égales. Ce qui convient parfaitement du point de vue du prix, des caractéristiques et des fonctionnalités à une organisation peut ne pas convenir à une autre. Vous devez prendre en compte divers facteurs, notamment : Quel modèle de déploiement convient le mieux à votre environnement : cloud ou sur site ? Le modèle de déploiement répond-il aux exigences de sécurité et de résidence de votre organisation ? La solution ZTNA nécessite-t-elle l'installation d'un agent de point de terminaison ? Le courtier de confiance s'intègre-t-il à votre fournisseur d'identité existant ? L’assistance du fournisseur est-elle disponible dans votre région et dans quelle mesure ? Quelle est la diversité géographique des emplacements périphériques du fournisseur dans le monde ? Quel est le coût total de possession ?
Ces solutions peuvent être déployées sous forme de service sur site ou autonome, de service cloud ou de service hybride, combinant des offres cloud et autonomes. Si vous trouvez l'une de ces solutions utile, ou même d'autres solutions, faites-le nous savoir dans les commentaires.
FAQ sur le réseau Zero Trust dans les logiciels
Comment fonctionne un réseau Zero Trust ?
Un élément clé du Zero Trust est que chaque appareil est analysé pour détecter les failles de sécurité chaque fois qu'il tente de se connecter au réseau. Si un appareil ne répond pas aux normes de sécurité de l’entreprise, il n’est pas autorisé à se connecter. Ce contrôle s'applique également aux équipements d'entreprise et aux appareils appartenant aux utilisateurs. Les utilisateurs sont également authentifiés au moment de l'accès – comme avec la plupart des autres systèmes de gestion de l'accès aux installations – et l'authentification unique est largement utilisée pour supprimer la nécessité pour les utilisateurs de se connecter à chaque application individuelle.
Quel est le concept de confiance zéro ?
Zero Trust applique des contrôles de sécurité sur l'accès à chaque ressource. Bien que cela semble obliger les utilisateurs à se reconnecter pour chaque action, l'authentification est automatisée en coulisses par un environnement d'authentification unique pour éviter que les contrôles de sécurité ne deviennent fastidieux.
Quels sont les avantages du Zero Trust ?
Zero Trust est une stratégie de sécurité appropriée dans un environnement hybride de plus en plus adopté. Lorsque les utilisateurs d’une entreprise accèdent aux services du réseau local, des sites distants et des applications basées sur le cloud, les mesures de sécurité cloisonnées par emplacement et par plate-forme deviennent ingérables. Ce qui rend les choses encore plus confuses, c'est que les travailleurs travaillant à domicile et en itinérance ont besoin du même niveau d'accès aux ressources de l'entreprise que les employés de bureau. Ainsi, Zero Trust gère la sécurité par application et autorise chaque utilisateur à accéder à une liste de services, quel que soit l'appareil via lequel l'utilisateur accède ou l'emplacement de l'application. La résilience de sécurité des appareils est vérifiée à chaque point d’accès.