De la relation entre Wi-Fi et approche Zero-Trust
Zero-trust network architecture (ZTNA) offre une vision globale de la cybersécurité de l’entreprise et sécurise vos applications tout comme votre environnement, quel que soit l’utilisateur, l’appareil ou le lieu d’accès. Un modèle complet Zero-Trust vous permet d’atténuer, de détecter et de répondre aux menaces.
L’adoption de la ZTNA apporte des avantages considérables aux entreprises : elle favorise l’adoption rapide du Cloud et la sécurité des utilisateurs, ce qui est primordial dans la mesure où la demande an matière d’accès à distance augmente ; elle améliore la visibilité réseau, ce qui permet de lutter contre les cyberattaques ; et elle réduit les coûts de gestion en fournissant une sécurité centralisée.
L’approche Zero-Trust encourage la méfiance à l’égard de toute connexion. Cela englobe les connexions à l’intérieur du périmètre de l’entreprise et les connexions externes telles qu’un réseau Wi-Fi public ou les connexions à distance des utilisateurs en télétravail.
Pour que le modèle Zero-Trust fonctionne dans une entreprise, les administrateurs doivent configurer les connexions Wi-Fi avec des autorisations d’accès extrêmement restrictives en fonction de l’identité de l’utilisateur, de l’appareil et du contexte (à l’intérieur et à l’extérieur du périmètre réseau de l’entreprise). ZTNA permet aux responsables de la sécurité de contrôler l’accès privilégié au réseau et le trafic de données sur les connexions Wi-Fi en fonction de ces trois variables.
Il existe quatre façons de mettre en œuvre une architecture réseau Zero-Trust au sein des entreprises :
- Isolation du point d’accès. Elle empêche les différentes connexions sans fil de communiquer entre elles. Cette fonction ajoute un niveau de sécurité qui limite les attaques et les menaces entre les appareils connectés.
- VLAN individuel pour chaque utilisateur ou appareil. Les utilisateurs se voient attribuer leur VLAN de façon dynamique lors de l’authentification sur le réseau Wi-Fi. Par conséquent, chaque utilisateur ou appareil ne peut accéder qu’aux ressources autorisées par le service informatique lors de la connexion au réseau.
- VPN individuels. Chaque utilisateur ou appareil est doté d’un VPN installé pour son périmètre délimité, et n’a accès qu’aux autorisations définies par le service informatique.
- Authentification multifacteur (MFA). En général, pour accéder à un réseau Wi-Fi, les utilisateurs sélectionnent la connexion réseau à laquelle ils souhaitent se connecter et saisissent un mot de passe. Pour mettre en œuvre correctement l’une des solutions ci-dessus, il faut que la MFA soit associée à la connexion réseau, ce qui inclut un mot de passe correspondant à chaque nom d’utilisateur ou appareil et des facteurs d’authentification supplémentaires, tels qu’une notification push ou un mot de passe à usage unique (OTP).
Le principe « ne jamais faire confiance, toujours vérifier » adopté par le Zero-Trust est une valeur sûre pour les entreprises et devrait être appliqué à chaque élément de l’écosystème de l’entreprise. Investir dans des solutions telles que les points d’accès Wi-Fi 6 permet aux entreprises de rester en sécurité et de bénéficier de tous les avantages offerts par ZTNA.