Zero Trust

Protégez votre réseau en sécurisant vos applications et vos utilisateurs.

Qu'est-ce que le Zero Trust ?

Le modèle de sécurité Zero Trust met en œuvre une stricte procédure de vérification d'identité pour chaque personne et appareil tentant d'accéder aux ressources d'un réseau privé, qu'ils se situent à l'intérieur ou à l'extérieur du périmètre réseau. En termes plus simples, la sécurité traditionnelle des réseaux informatiques accorde sa confiance à n'importe quel appareil ou utilisateur situé à l'intérieur du réseau. Une architecture Zero Trust ne fait confiance à rien ni personne.

En quoi le Zero Trust est-il important ?

Visuel spot château Zero Trust, après

Une approche Zero Trust aide les entreprises à appliquer des processus permettant d'authentifier, d'autoriser et de valider l'ensemble des utilisateurs et des appareils qui se connectent au réseau. Dans le contexte actuel de passage au télétravail, de nombreuses entreprises ignorent les risques associés à ce dernier ou manquent des ressources nécessaires pour acquérir les outils de sécurité qui leur permettront de protéger leurs équipes internes. Grâce aux outils Zero Trust, comme Access et Gateway, vous pouvez mettre en place des mesures de contrôle des accès sécurisées, mais aussi inspecter, sécuriser et journaliser le trafic issu des appareils de vos collaborateurs et de vos bénévoles.

Visuel spot château Zero Trust, après

Cloudflare Access

Access vous permet de prévenir facilement les accès non autorisés à vos ressources internes à l'aide de règles basées sur l'identité et le niveau de sécurité, afin d'empêcher vos données sensibles de quitter l'écosystème de l'entreprise. La solution remplace le client VPN en sécurisant les applications SaaS et internes via une approche Zero Trust.

Elle évalue les requêtes envoyées à vos applications internes et détermine si les utilisateurs sont autorisés à y accéder en fonction de politiques définies. Les politiques et les règles de sécurité sont appliquées lors de la connexion des utilisateurs au réseau Cloudflare. Une fois authentifié et autorisé, l'utilisateur pourra alors accéder à la ressource interne.

Regardez une démonstration de 30 minutes de la solution Access.

Sécuriser les applications SaaS

Les applications SaaS désignent les applications non hébergées par votre entreprise, mais auxquelles votre équipe a recours, comme Amazon Web Services, Microsoft Azure et WordPress, parmi bien d'autres exemples. Pour sécuriser les applications SaaS, vous devez intégrer Cloudflare Access aux configurations SSO (authentification unique) de ces dernières.

Sécuriser les applications auto-hébergées

Les applications auto-hébergées désignent les applications internes que vous hébergez au sein de votre environnement. Il peut s'agir de versions pour datacenters d'outils tels que la suite Atlassian ou d'applications développées par votre propre équipe. Pour sécuriser les applications auto-hébergées, vous devez utiliser le DNS de référence de Cloudflare et connecter l'application à notre réseau.

Qu'est-ce qu'une passerelle web sécurisée ?

Visuel du concept Développé pour le cloud avec Gateway pour Teams

Les passerelles web sécurisées (SWG, secure web gateways) protègent les données des entreprises et permettent d'appliquer des politiques de sécurité. Elles fonctionnent en se comportant comme une interface entre les collaborateurs d'une entreprise et le réseau Internet.

À l'instar d'un filtre à eau, qui élimine les impuretés de l'eau afin de la rendre propre à la consommation, les passerelles web sécurisées filtrent le contenu dangereux du trafic web afin de mettre un terme aux cybermenaces et aux violations de données. Elles bloquent également les comportements utilisateur à risque ou non autorisés.

Regardez une démonstration de 30 minutes de la solution Gateway.

Visuel du concept Développé pour le cloud avec Gateway pour Teams

En quoi une passerelle web sécurisée se révèle-t-elle importante ?

Visuel spot Surveillance des données avec Gateway pour Teams

Lorsqu'un appareil client envoie une requête à un site web ou à une application sur Internet, la requête transite d'abord par la passerelle. Cette dernière inspecte la requête et ne la retransmet que si elle n'entre pas en violation avec des politiques de sécurité établies. Un processus similaire s'opère en sens inverse : toutes les données entrantes sont inspectées par la SWG avant d'être transmises aux utilisateurs.

Comme les SWG peuvent s'exécuter à n'importe quel endroit, elles s'avèrent particulièrement utiles pour la gestion des bénévoles et des collaborateurs travaillant à distance. En demandant aux employés en télétravail d'accéder à Internet par le biais d'une passerelle web sécurisée, les entreprises peuvent mieux prévenir les vols de données sensibles. En effet, la solution Gateway empêche les utilisateurs de cliquer sur des liens malveillants, même si l'entreprise n'a pas de contrôle direct sur les appareils et les réseaux utilisés par ses collaborateurs.

Visuel spot Surveillance des données avec Gateway pour Teams

Faites vos premiers pas avec Cloudflare Gateway

Pour commencer à protéger votre réseau avec Gateway, nous vous recommandons la procédure suivante :

  1. Connectez les appareils et/ou les réseaux auxquels vous souhaitez appliquer les politiques.
  2. Vérifiez que la solution Gateway procède effectivement à la mise en proxy du trafic issu de vos appareils.
  3. Définissez vos politiques de base en matière de sécurité et de compatibilité.
  4. Personnalisez votre configuration afin de l'adapter aux besoins uniques de votre entreprise.
Consultez les documents destinés aux développeurs