ZTNA
Qu'est-ce que ZTNA ?
ZTNAZTNA est un modele qui n'accorde l'acces a une application privee qu'apres verification continue de l'identite, du poste et du contexte ; jamais d'acces reseau par defaut.
Zero Trust Network Access (ZTNA) remplace le tunnel VPN traditionnel vers le reseau interne par un acces intermedie, application par application. Un broker de confiance authentifie l'utilisateur (souvent via l'IdP corporate et la MFA), evalue la posture du poste, applique un contexte (geolocalisation, risque) puis proxifie uniquement les sessions autorisees. L'utilisateur ne voit jamais le reseau sous-jacent, ce qui empeche le mouvement lateral meme si une machine est compromise. ZTNA est une composante centrale des offres SSE et SASE et se deploie generalement avec la gouvernance d'identite, l'EDR et l'evaluation continue d'acces pour appliquer le principe Zero Trust de moindre privilege explicite.
● Exemples
- 01
Un prestataire n'accede qu'au systeme de tickets via un broker ZTNA apres MFA et controle de posture.
- 02
Remplacer un VPN site-a-site par des agents ZTNA qui publient uniquement les apps internes choisies.
● Questions fréquentes
Qu'est-ce que ZTNA ?
ZTNA est un modele qui n'accorde l'acces a une application privee qu'apres verification continue de l'identite, du poste et du contexte ; jamais d'acces reseau par defaut. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie ZTNA ?
ZTNA est un modele qui n'accorde l'acces a une application privee qu'apres verification continue de l'identite, du poste et du contexte ; jamais d'acces reseau par defaut.
Comment fonctionne ZTNA ?
Zero Trust Network Access (ZTNA) remplace le tunnel VPN traditionnel vers le reseau interne par un acces intermedie, application par application. Un broker de confiance authentifie l'utilisateur (souvent via l'IdP corporate et la MFA), evalue la posture du poste, applique un contexte (geolocalisation, risque) puis proxifie uniquement les sessions autorisees. L'utilisateur ne voit jamais le reseau sous-jacent, ce qui empeche le mouvement lateral meme si une machine est compromise. ZTNA est une composante centrale des offres SSE et SASE et se deploie generalement avec la gouvernance d'identite, l'EDR et l'evaluation continue d'acces pour appliquer le principe Zero Trust de moindre privilege explicite.
Comment se défendre contre ZTNA ?
Les défenses contre ZTNA combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de ZTNA ?
Noms alternatifs courants : Zero Trust Network Access, Perimetre defini par logiciel (SDP).
● Termes liés
- network-security№ 1086
SSE
SSE est la moitie securite de SASE : un ensemble livre depuis le cloud combinant SWG, CASB, ZTNA et souvent DLP et FWaaS pour proteger les flux vers internet, le SaaS et les applications privees.
- network-security№ 969
SASE
SASE est une architecture livree depuis le cloud, formalisee par Gartner en 2019, qui converge SD-WAN et services de securite (SWG, CASB, ZTNA, FWaaS) en bordure de reseau.
- network-security№ 1119
SWG
Un Secure Web Gateway (SWG) est un proxy — on-premise ou cloud — qui inspecte le trafic web utilisateur, applique la politique d'usage et bloque malware, phishing et exfiltration.
- identity-access№ 510
Gestion des identités et des accès (IAM)
Discipline et ensemble de technologies permettant de définir les identités numériques et de contrôler à quelles ressources chaque identité peut accéder, et dans quelles conditions.
- identity-access№ 708
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.