Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Conseils concernant la transition vers Zero Trust : « Les détails ont leur importance » et « Cela en vaut la peine »

image

Chez Protegrity, nous sécurisons les données sensibles de certains des plus grands détaillants, sociétés de cartes de crédit et autres entreprises aux États-Unis, en Europe et en Asie. Tous comptent sur nous pour protéger la confidentialité de leurs informations sensibles afin qu’ils puissent se concentrer sur la croissance de leur activité au lieu de s’inquiéter des violations de données. C’est pourquoi, en matière de cybersécurité, nous devons vraiment garder une longueur d’avance.

C’est la raison pour laquelle nous avons cru très tôt à la nécessité de passer d’une architecture de sécurité traditionnelle à une architecture basée sur le Zero Trust. Nous nous sommes alignés sur le cadre SSE (Security Service Edge) de Gartner et sur l’objectif d’un accès sécurisé, à tout moment et en tout lieu, à toutes les ressources dont les utilisateurs ont besoin, que ce soit sur Internet, dans des applications SaaS ou privées, ou dans le cloud public. Comme nous l’avons appris lors du déploiement de Zscaler Zero Trust Exchange et de ses services connexes, Zscaler Internet Access et Zscaler Private Access, cette approche implique un nouvel état d’esprit, mais les énormes avantages en matière de sécurité et d’expérience utilisateur en valent la peine.

Le succès de notre migration vers une approche moderne de la sécurité nous permet de tirer quelques leçons importantes qui profiteront à tous. 

Tout d’abord, comprenez qu’il s’agit d’un parcours transformationnel qui vaut la peine d’être entrepris. Une fois la plateforme Zero Trust Exchange entièrement déployée, notre posture de sécurité s’est considérablement améliorée, avec des utilisateurs plus satisfaits et la gestion de la sécurité simplifiée. Nous avons également établi une base extensible et durable pour l’avenir. Conservez ces avantages à l’esprit lorsque vous allez de l’avant.

Deuxième leçon : avancez avec prudence et mesure. En prêtant attention aux détails, vous éviterez de négliger par inadvertance des problèmes simples à résoudre au départ, mais qui peuvent prendre beaucoup de temps par la suite.

Par exemple :

  • Lisez la documentation. Lisez le guide des bonnes pratiques de Zscaler. Cela vous évitera bien des confusions et vous aidera à comprendre comment abandonner votre approche traditionnelle de la sécurité.
  • Réfléchissez soigneusement à ce qu’il faut filtrer. Créez une liste, aussi complète que possible, des sites Web et des applications SaaS à autoriser et à bloquer, même les plus évidents. Si vous oubliez d’autoriser l’accès à Salesforce, par exemple, l’ensemble de votre équipe commerciale vous enverra une demande d’assistance.
  • Créez des conventions de dénomination d’URL cohérentes. Un schéma de dénomination standard vous fera gagner beaucoup de temps par la suite, surtout si vous avez plusieurs administrateurs. Faute de quoi, vous risquez de vous retrouver avec de nombreuses redondances lorsque les administrateurs créeront de nouveaux groupes d’URL et de nouvelles stratégies.
  • Mettez de l’ordre dans vos groupes Active Directory. Assurez-vous que tous vos groupes et sous-groupes d’utilisateurs sont à jour avant d’essayer de déployer la segmentation des applications avec ZPA. Ne supposez pas que tout est à jour.
  • Travaillez sur des cas d’utilisation spécifiques à un groupe. Chaque groupe ou département est confronté à ses propres cas d’utilisation et à des problèmes potentiels qu’il doit résoudre. À titre d’exemple, notre groupe R&D a rencontré des problèmes mineurs avec le certificat Zscaler et nous avons dû les résoudre pour que les cas d’utilisation associés puissent fonctionner. De plus, si un groupe n’utilise pas Zscaler quotidiennement, il peut ne pas se rendre compte d’un problème pendant des semaines ou des mois après le déploiement. Il est donc judicieux de régler les problèmes dès le départ.
  • Commencez par de petits groupes bêta. Avant d’étendre le déploiement à l’ensemble d’un service ou d’un site, commencez par des sous-ensembles de groupes plus restreints. Choisissez quelques personnes dans chaque service pour vous aider à évaluer les cas d’utilisation propres à leur service. Une fois les problèmes résolus, étendez le déploiement à l’ensemble du groupe.

Le passage à une approche Zero Trust et SSE représente un effort considérable. Cependant, pour la plupart des entreprises, il s’agit d’une transition incontournable pour assurer la sécurité. Le cloud et la mobilité étant devenus des exigences omniprésentes, l’ancien réseau en étoile avec une architecture de sécurité cloisonnée appartient au passé.

Comme je l’ai déjà dit, le changement en vaut la peine.

Pour en savoir plus sur la manière dont notre parcours Zero Trust et notre partenariat avec Zscaler aident Protegrity à protéger les données de plus d’un milliard d’individus, je vous invite à lire notre étude de cas.

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.