Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Cadres dirigeants et Zero Trust : Sept considérations pour une transformation digitale réussie

image
JEN TOSCANO
avril 20, 2023 - 10 Min de lecture

« La phrase la plus dangereuse est : Nous avons toujours fait comme ça. » Grace Hopper, informaticienne

 

Le monde des affaires a changé de manière spectaculaire au cours des dernières années. Si elles veulent demeurer agiles et compétitives, les entreprises doivent adhérer à la transformation digitale. Mais pour le faire en toute sécurité, elles doivent s’écarter des anciennes méthodes consistant à établir un périmètre de réseau, à le protéger et à faire confiance à tout ce qui se trouve en son sein. Faire les choses comme elles ont toujours été faites ne fonctionne pas dans un environnement de travail hybride où le périmètre est omniprésent. Les chefs d’entreprise doivent veiller à disposer de la souplesse et des capacités nécessaires pour répondre à l’évolution des besoins de l’entreprise, aujourd’hui et dans un avenir prévisible. 

Faire en sorte que les employés puissent continuer à télétravailler tout en conservant la souplesse et la sécurité de l’entreprise exige un changement fondamental de la mise en réseau et de la sécurité vers une architecture basée sur le Zero Trust. Les dirigeants comptent sur leurs architectes de réseau, de sécurité et d’infrastructure, et sur les responsables informatiques pour comprendre et mener ce parcours de transformation d’un point de vue technique. La transformation digitale exige toutefois davantage qu’une expertise technique. La transformation touche tous les aspects d’une entreprise et exige un changement de culture et d’état d’esprit qui ne peut être mené que du haut vers le bas. 

Pour accompagner l’entreprise dans son parcours de transformation, il est essentiel que l’équipe dirigeante, du PDG et du directeur financier aux directeurs techniques, aux DSI et aux RSSI, s’efforce de comprendre le Zero Trust. Faute de poser des questions et de dissiper toute confusion, le chemin sera ardu et semé d’embûches. 

 

« Dans la vie, rien n’est à craindre, tout est à comprendre. » Marie Curie, physicienne et chimiste 

 

Au cours des dernières années, le principe du Zero Trust est passé d’une idée nébuleuse à un facilitateur de transformation pour les entreprises. Pourtant, sa popularité croissante a suscité une grande confusion autour du modèle Zero Trust, de ce qu’il est (ou n’est pas), de la manière dont il fonctionne (ou ne fonctionne pas) et de son importance. Sanjit Ganguli, Nathan Howe et Daniel Ballmer ont voulu aider les cadres dirigeants à dissiper la confusion autour du Zero Trust dans leur nouveau livre, « Seven Questions Every CXO Must Ask About Zero Trust » (Sept questions que chaque cadre dirigeant doit poser sur le Zero Trust). Jetons un coup d’œil à ce que vous trouverez dans leur guide exécutif pour mettre en œuvre une transformation numérique sécurisée. 

 

Qu’est-ce que le Zero Trust et en quoi est-il essentiel à une transformation numérique sécurisée ?

Les entreprises se tournent vers le Zero Trust pour sécuriser leurs activités et mettre en place un environnement de travail hybride. Pourtant, si vous écoutez tout le battage marketing, vous êtes probablement encore perplexe sur la signification exacte du Zero Trust et sur la raison pour laquelle vous en avez besoin.

Le Zero Trust constitue une stratégie, une base de votre écosystème de sécurité qui repose sur le principe de l’accès sur la base du moindre privilège et sur l’idée que rien ne doit être intrinsèquement digne de confiance. Mais en quoi cette stratégie peut-elle contribuer à la transformation digitale ? Et surtout, pourquoi avons-nous besoin de nous transformer ?

Vous découvrirez en quoi une architecture Zero Trust diffère de l’ancien modèle de réseau plat avec des segments définis, où tout ce qui se trouve à l’intérieur du périmètre est considéré comme fiable. Les auteurs du guide révèleront comment l’architecture Zero Trust, unique en son genre, offre la possibilité de connecter en toute sécurité des entités (qu’il s’agisse d’utilisateurs, d’applications, de machines ou d’appareils IoT) à des ressources, de manière rapide, transparente et sécurisée. 

 

Quels sont les principaux cas d’utilisation du Zero Trust ?

Quels sont les moteurs de l’adoption du Zero Trust ? Dans la plupart des entreprises, il s’agit de l’un des trois principaux cas d’utilisation, ou d’une combinaison de ceux-ci. Le guide explore en détail les trois principaux cas d’utilisation du Zero Trust :  

  • Télétravail sécurisé : pour garantir la productivité de vos employés, qu’ils travaillent au siège de l’entreprise, chez eux, dans un café ou en déplacement, vous devez leur fournir un accès rapide et sécurisé aux applications, sur n’importe quel appareil et à partir de n’importe quel emplacement. Au lieu de recourir à des VPN pour connecter les utilisateurs à un réseau d’entreprise, une véritable architecture Zero Trust utilise des règles pour déterminer ce à quoi ils peuvent accéder et comment ils peuvent le faire, puis fournit en toute sécurité une connectivité rapide, transparente et directe à ces ressources. 
  • Transformation du WAN : les anciennes méthodes d’extension du réseau plat, routable et en étoile à chaque filiale, utilisateur en télétravail ou en déplacement, exposent les entreprises et les rendent vulnérables aux attaques. Une architecture Zero Trust permet aux entreprises de transformer le réseau d’une architecture en étoile à une approche de connexion directe vers le cloud qui réduit le MPLS et le backhauling du trafic vers le data center et améliore l’expérience utilisateur. 
  • Migration sécurisée vers le cloud : le Zero Trust ne s’applique pas uniquement aux utilisateurs et aux appareils ; il garantit également une communication sécurisée des charges de travail avec Internet et avec d’autres charges de travail. Un véritable architecture Zero Trust assure également une configuration sécurisée des charges de travail et de solides capacités de contrôle de la posture. 

 

Quels sont les avantages commerciaux du passage au Zero Trust ?

La priorité de tout cadre dirigeant est de comprendre ce qui justifie une transformation Zero Trust et les avantages commerciaux qui en découlent. Le guide aborde ce sujet en détail et explore plusieurs avantages commerciaux clés de l’architecture Zero Trust.

Optimisation des coûts technologiques : une architecture Zero Trust connecte en toute sécurité les utilisateurs, les appareils, les charges de travail et les applications, sans passer par le réseau de l’entreprise. Elle fournit une connectivité rapide, sécurisée et directe qui élimine le besoin d’un backhauling du trafic tout en minimisant les dépenses liées au MPLS. Les auteurs décrivent comment une plateforme Zero Trust fournie dans le cloud peut permettre de regrouper le parc de produits ponctuels et d’éliminer les investissements en capital dans les pare-feu, les VPN, les VDI etc. Cela permet à terme de réaliser des économies sur les produits de réseau et de sécurité, et d’augmenter le retour sur investissement. 

Économies opérationnelles : les entreprises ne réduisent pas seulement les coûts technologiques grâce au Zero Trust ; elles réduisent également le temps, les coûts et la complexité qu’implique la gestion d’un réseau en étoile et d’un large portefeuille de solutions de produits ponctuels nécessaires pour le sécuriser. Une véritable architecture Zero Trust fournie dans le cloud centralise également la gestion des politiques de sécurité, gère la mise en œuvre des changements tels que les correctifs et les mises à jour dans son cloud, et automatise les tâches récurrentes. La simplification des opérations libère du temps que les administrateurs peuvent consacrer à des projets plus stratégiques qui apportent de la valeur ajoutée à l’entreprise. 

Réduction des risques : en délaissant le modèle basé sur le périmètre au profit d’une connexion directe au cloud, une architecture Zero Trust apporte une meilleure protection aux utilisateurs, aux données et aux applications. Lorsqu’elle est correctement mise en œuvre, une approche Zero Trust élimine la surface d’attaque et réduit les risques en connectant directement les utilisateurs aux applications plutôt qu’au réseau de l’entreprise. Elle protège les données sensibles en empêchant les connexions de type « passthrough » et en inspectant l’ensemble du trafic. En appliquant les principes du Zero Trust, les entreprises peuvent connecter en toute sécurité n’importe quelle entité à n’importe quelle application ou n’importe quel service, depuis n’importe quel emplacement. 

Amélioration de l’agilité et de la productivité : le Zero Trust sert de catalyseur invisible à votre entreprise pour renforcer la collaboration, améliorer l’agilité et la productivité, et assurer une excellente expérience utilisateur. Le Zero Trust permet aux employés de télétravailler en toute sécurité sur n’importe quel appareil. Et puisque les utilisateurs sont connectés directement aux applications (sur la base de l’identité, du contexte et de la politique de l’entreprise), la latence se réduit, les frustrations diminuent et les utilisateurs gagnent en productivité. Et les utilisateurs finaux ne sont pas les seuls à en bénéficier. Les intégrations de fusions et acquisitions peuvent être rationalisées. Grâce à une approche Zero Trust, les entreprises peuvent alléger les complexités opérationnelles, réduire les risques et les coûts ponctuels et récurrents pour, en définitive, accélérer le délai de rentabilité. 

 

Comment le Zero Trust détermine-t-il le succès d’une entreprise ?

Il peut être tentant d’adopter le mantra « Si ce n’est pas cassé, ne le réparez pas » ou la phrase qui a ouvert ce blog, « Nous avons toujours fait comme ça ». Mais le maintien du statu quo est la position qu’adoptent bien souvent les individus et les équipes qui ont un intérêt particulier à protéger l’infrastructure actuelle ou, plus vraisemblablement, qui ne savent tout simplement pas comment procéder sans que tout le système ne s’effondre. L’examen des difficultés rencontrées par des entreprises comme la vôtre tout au long de leur parcours Zero Trust, la manière dont elles les ont surmontées et les avantages qu’elles en ont tirés, vous aideront à déterminer la voie que vous devriez suivre à votre tour. 

 

Comment déployer et adopter le Zero Trust ? Quels sont les obstacles les plus fréquents ?

Vous êtes convaincu de la nécessité de déployer une architecture Zero Trust, mais comment votre entreprise peut-elle réellement concrétiser cet engagement ? Comme pour toute entreprise d’envergure, il est utile de diviser votre projet en petites étapes plus concrètes. Les auteurs divisent la transformation Zero Trust en quatre phases et prodiguent des conseils pour faciliter le déroulement de l’ensemble du processus : 

  • Autonomiser le personnel sécurisé : de nombreuses entreprises estiment que commencer par cette phase peut apporter des avantages immédiats à l’entreprise et servir de catalyseur pour alimenter le reste du parcours. En remplaçant les technologies de réseau et de sécurité traditionnelles par une architecture Zero Trust cloud native, les entreprises peuvent permettre à leurs employés d’accéder de manière fluide et sécurisée à Internet, aux SaaS et aux applications privées depuis n’importe où, sans se connecter au réseau de l’entreprise. Cela prévient les déplacements latéraux et assure une protection contre les menaces avancées et la perte de données. En surveillant les expériences digitales des utilisateurs finaux, les équipes informatiques peuvent optimiser les performances et améliorer la productivité de l’entreprise.   
  • Protéger les données dans le cloud  : compte tenu du volume de données que contiennent les applications SaaS, telles que M365, Salesforce ou ServiceNow, et les applications privées, il est logique que la phase suivante consiste à protéger les données dans le cloud. Cela implique notamment de sécuriser l’accès des charges de travail à Internet et aux SaaS, d’assurer des communications sécurisées entre les charges de travail dans le cloud, et d’activer le contrôle de la posture pour les charges de travail internes et cloud natives exécutées dans n’importe quel cloud, ce qui simplifie la sécurisation des charges de travail cloud et en facilite la gestion. 
  • Inclure les clients et les fournisseurs : tout comme vos employés, les partenaires tiers et les sous-traitants ont besoin d’un accès transparent et sécurisé aux applications autorisées de l’entreprise. En dissociant l’accès aux applications du réseau et en appliquant les principes du Zero Trust, les entreprises peuvent contrôler étroitement l’accès de leurs partenaires, en connectant les utilisateurs à des applications privées à partir de n’importe quel appareil, n’importe où et à n’importe quel moment, sans jamais fournir d’accès au réseau. Les partenaires ne doivent plus emprunter des voies tortueuses pour se connecter aux applications. L’entreprise renforce ainsi sa posture de sécurité et réduit les risques que posent les VPN et autres approches traditionnelles d’accès par des tiers.  
  • Moderniser la sécurité de l’IoT et de l’OT : la dernière phase consiste à fournir une connectivité Zero Trust aux appareils IoT et un accès à distance sécurisé aux systèmes OT. Fournir un accès rapide, sécurisé et homogène aux équipements, sans VPN, est un gage de rapidité et de sécurité pour les opérations de maintenance. Et dans la mesure où les réseaux et systèmes OT ne sont plus visibles sur Internet, les hackers ne peuvent plus lancer de cyberattaques pour interrompre la production. Cela augmente le temps de fonctionnement et améliore la sécurité des employés et des opérations sur site. 

 

Quelles sont les aspects non technologiques à prendre en compte pour réussir l’adoption du Zero Trust ?

Le Zero Trust est bien plus qu’un simple changement de technologie géré par les services informatiques. La transformation Zero Trust représente un changement fondamental qui touche tous les aspects de l’entreprise. Les auteurs analysent en quoi la réussite de la mise en œuvre passe par un remaniement de la culture et de l’état d’esprit de l’entreprise. Elle exige une communication et une collaboration entre les équipes, le développement de nouvelles compétences, la simplification et le réalignement des processus, et l’ajustement de la structure de l’entreprise au service de la mise en œuvre et de l’exploitation. Pour atteindre les résultats escomptés, la transformation Zero Trust doit être menée de haut en bas et doit inclure tout le monde, des plus hauts dirigeants aux informaticiens, en passant par vos utilisateurs internes et bien au-delà. 

 

Que dois-je attendre (et ne pas attendre) d’une solution Zero Trust ? 

La plupart des chefs d’entreprise vous diront que la transformation digitale est un voyage et non une destination. Un unique projet ou produit ne peut vous y mener. Mais, savoir ce que vous devez rechercher dans une solution fait toute la différence et permet aux entreprises d’éviter les pièges potentiels. Les auteurs abordent sept domaines clés que les solutions doivent intégrer pour une transformation digitale réussie, à savoir : 

  • Solution ayant fait ses preuves et répondant parfaitement aux besoins spécifiques de votre entreprise
  • Solution conçue sur les principes fondamentaux du Zero Trust
  • Infrastructure cloud native qui inspecte tout le trafic, y compris SSL/TLS, à grande échelle
  • Solution flexible, diversifiée et évolutive pour chaque utilisateur, application et ressource, peu importe l’emplacement
  • Solution offrant une expérience utilisateur optimale
  • Intégration solide à l’écosystème
  • Solution facile à gérer et à déployer, ce qui vous donne confiance en votre capacité à assurer la production

 

« Si vous abordez correctement le problème, vous obtiendrez la réponse. » Katherine Johnson, mathématicienne

 

La transformation digitale améliore l’agilité et la productivité des entreprises. Mais pour réussir votre transformation, vous devez commencer par établir des bases solides fondées sur le Zero Trust. La brève introduction qui précède effleure à peine la surface des éléments essentiels que chaque cadre dirigeant doit comprendre pour guider avec succès le parcours Zero Trust de son entreprise. 

Abordez sans détour les défis de la transformation avec Sanjit Ganguli, Nathan Howe et Daniel Ballmer en analysant le Zero Trust, ses avantages, sa mise en œuvre et les obstacles afférents. Découvrez les bonnes pratiques adoptées par les cadres dirigeants dans le cadre de leur parcours Zero Trust. Téléchargez sans plus attendre l’e-book gratuit « Seven Questions Every CXO Must Ask About Zero Trust » (Sept questions que chaque cadre dirigeant doit poser sur le Zero Trust). Pour découvrir comment Zscaler peut aider votre entreprise tout au long de votre transformation Zero Trust, lisez notre livre blanc, « Accelerate Secure Digital Transformation with Zero Trust Exchange: The One True Zero Trust Platform » (Accélérer la transformation numérique sécurisée avec Zero Trust Exchange : la plateforme Zero Trust par excellence). 

 

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.