Rejoignez Sean Washington et Mark Vincent de XenTegra One pour découvrir les éléments essentiels de la sécurité Zero Trust et de l'authentification multifactorielle (MFA) dans le paysage des PME. Les cybermenaces évoluant rapidement, ils expliquent pourquoi l'adoption d'une stratégie Zero Trust Network Access (ZTNA) et la mise en œuvre de l'AMF sont des étapes essentielles pour les petites et moyennes entreprises qui cherchent à protéger leurs actifs numériques et à rationaliser leurs protocoles de sécurité. Plongez dans une conversation complète qui couvre tout, des concepts fondamentaux de ZTNA aux aspects pratiques de l'intégration de l'AMF avec des solutions d'authentification unique pour une posture de sécurité robuste.
Que vous naviguiez dans les méandres de la sécurité du travail à distance ou que vous cherchiez à comprendre l'intersection des cadres de conformité et de la cybersécurité, cet épisode vous offre des informations exploitables, des commentaires d'experts et une touche d'humour pour vous aider à démystifier ces sujets technologiques vitaux. Parfait pour les chefs d'entreprise, les professionnels de l'informatique et toute personne désireuse d'améliorer les cyberdéfenses de son entreprise, cet épisode vous donnera les moyens de prendre des mesures décisives pour sécuriser l'avenir de votre PME. Écoutez cet épisode et donnez-vous les moyens de progresser vers une sécurité impénétrable et la réussite de votre PME.
Sean Washington 0:09
Très bien, il semble que nous soyons en direct.
Ici Shawn Washington et Mark Vincent de powered the SMB.
Mark Vincent 0:17
Bonjour, Sean.
Comment ça va ?
Sean Washington 0:19
Faire le bien, faire le bien.
On nous a donc demandé de choisir un sujet pour cette discussion particulière, et je me suis demandé s'il fallait se concentrer sur la confiance zéro.
Donc ZTNA Zero trust network access, à ne pas confondre avec l'architecture du réseau.
Nous avons donc un blog sélectionné de 4 à 5 qui a été publié en 2002.
Ce n'est pas très vieux, mais quand on fait une recherche sur Google.
Mark Vincent 0:46
A deux mille 2022 mon ami, s'il a été publié en 2002, c'est vraiment vieux.
Sean Washington 0:49
Ah, je me suis trompé.
Oui, je ne pense pas qu'ils avaient ce genre de conversations à l'époque, hein ?
Mark Vincent 0:56
Non, certainement pas.
Mais oui, 2022, c'est encore un an en arrière, mais je pense que c'est très pertinent.
Sean Washington 0:58
Oui.
C'est tout à fait pertinent.
C'est le genre de conversations que nous avons pour prendre un peu de recul.
Nous sommes la division de XENTEGRA qui travaille spécifiquement avec les petites et moyennes entreprises.
Nous travaillons donc en permanence avec des groupes qui ont besoin de notre aide, et qui s'adressent généralement à nous pour obtenir de l'expertise, mais qui n'ont pas les connaissances nécessaires pour comprendre ce qu'il en est.
Nous alignons donc ces nouvelles technologies et ces meilleures pratiques sur leurs besoins spécifiques en tant qu'entreprises.
Qu'il s'agisse de meilleures pratiques en matière de sécurité ou d'exigences de conformité spécifiques, etc., etc., il s'agit donc d'un type de conversation que nous avons tous les jours, le blog spécifique dont nous parlons aujourd'hui est celui de Fortinet, qui explique pourquoi l'authentification multifactorielle, le ZTNA universel et la confiance zéro sont importants.
Comme je le disais, il a été publié à l'origine en 2022.
Si vous effectuez une recherche sur Google, c'est l'un des premiers logs qui apparaîtra à ce sujet.
Mark Vincent 2:07
Oui, en particulier à propos du terme ZTNA et du fait que ce terme est souvent utilisé.
Je pense que beaucoup de gens ne comprennent pas nécessairement ce que cela signifie.
Sean Washington 2:18
Oui, c'est vrai.
Et la raison pour laquelle cela me concerne est que je viens de travailler avec un client qui est venu nous voir.
Ils faisaient partie d'un réseau redirigé existant dont je suis l'utilisateur et utilisent donc des pare-feux Fortinet.
Ils étaient également fournisseurs d'Octa et sur les six ou 700 employés qu'ils avaient, ils en avaient 30 à 40, en fait.
Il y avait peut-être une centaine de personnes qui travaillaient à distance et qui voulaient unifier leurs politiques pour les applications client-serveur par le biais d'Octa.
C'est donc ce produit qui a fonctionné pour eux.
C'est donc exactement ce dont nous discutons.
Vous pensez donc que c'est d'actualité et que vous êtes prêts à vous lancer.
Mark Vincent 2:56
Bien sûr, bien sûr.
Sean Washington 2:58
Cool.
Mark Vincent 2:59
Umm, comment voulez-vous commencer ?
Je veux dire que nous pouvons en parler, mais je pense qu'il faut donner aux gens un aperçu de ce qu'est le ZTNA et de la façon dont il s'intègre dans l'environnement existant, puis nous pouvons également parler de l'AMF parce que les deux vont de pair et que beaucoup de gens ne comprennent pas nécessairement quelle est la différence.
Ils travaillent en quelque sorte en étroite collaboration, mais il existe des différences subtiles et c'est probablement là que les gens sont un peu plus naïfs, un peu plus guidés dans ce domaine.
Sean Washington 3:39
Oui, c'est très déroutant.
Voici donc Sean.
Je suis le vendeur et je vais jouer le rôle du vendeur ignorant aujourd'hui et Mark sera une sorte de spécialiste, peut-être pas un expert, mais un spécialiste.
Mark Vincent 3:52
Oui, ce n'est pas un expert, mais quelqu'un qui a souvent affaire à ce genre de choses, disons-le comme ça.
Sean Washington 3:58
Oui, c'est vrai.
Nous allons donc faire un résumé rapide.
Umm.
Dans l'article, Fortinet fait référence à un rapport A qu'elle a réalisé.
Mais les cyberacteurs expérimentent de nouveaux vecteurs d'attaque, bla-bla-bla.
Il en ressort que les cybercriminels ne montrent aucun signe de ralentissement.
Il y a une augmentation du volume et une variété d'attaques.
Cela signifie qu'il n'y a pas de meilleur moment pour examiner vos contrôles de sécurité existants.
Le modèle de sécurité "zero trust" absorbé est plus important que jamais pour les organisations afin de réduire leurs risques et de renforcer leur position en matière de sécurité.
L'authentification multifactorielle et l'accès au réseau Universal Zero Trust sont deux des technologies les plus utiles que les organisations peuvent adopter pour commencer à intégrer les principes de la confiance zéro, donc c'est comme un résumé de la raison pour laquelle ils ont cette conversation, qui est à peu près, vous savez de quoi nous parlons.
Qu'est-ce que c'est que cette transition si parfaite ?
Qu'est-ce que la confiance 0 si vous marquez ?
Mark Vincent 4:59
Tourner à zéro.
Sean Washington 5:00
Oui, vous voulez.
Mark Vincent 5:01
Je peux accepter cela, bien sûr.
Sean Washington 5:02
Vous pouvez vous lancer, ou peut-être que je peux lire ce qu'ils nous disent d'abord, et ensuite nous pourrons élaborer à partir de là.
Mark Vincent 5:08
Ou allez-y.
Sean Washington 5:09
D'accord, pour paraphraser.
Mark Vincent 5:09
Je vais bien, oui.
Sean Washington 5:12
Qu'est-ce que la confiance zéro ? Des organisations de toutes tailles adoptent la confiance zéro comme stratégie de sécurité d'entreprise pour permettre l'accélération numérique, soutenir le travail hybride à distance et réduire les risques.
Est un modèle de sécurité à confiance zéro.
Il part du principe que toute personne essayant de se connecter à votre réseau constitue une menace potentielle.
Chaque utilisateur doit donc être vérifié avant d'obtenir l'autorisation d'accéder aux ressources critiques.
Cette vérification s'applique indépendamment du fait que l'utilisateur tente d'accéder à ces ressources à distance ou qu'il se trouve déjà à l'intérieur du périmètre du réseau, ce qui contribue à garantir une meilleure sécurité pour les organisations disposant d'une main-d'œuvre hybride.
En particulier, l'accès au réseau sans confiance reprend le principe de la confiance zéro et l'applique à l'accès aux applications.
Il s'agit de contrôles par session, ce qui signifie que les utilisateurs et les appareils sont authentifiés et contrôlés chaque fois qu'ils cherchent à accéder à une application.
Combler les lacunes en matière de sécurité qui peuvent résulter d'éléments tels que les dispositifs non surveillés.
Mais voilà.
Marc Vincent 6:21
Bien dit.
Sean Washington 6:22
Nous n'avons plus besoin de parler.
Nous avons, nous avons nos réponses.
Marc Vincent 6:25
Notre travail est terminé.
Je pense que c'est.
Je pense que c'est une excellente façon de l'expliquer, mais peut-être que le fait de descendre ou de monter d'un niveau est probablement quelque chose que la plupart des gens ont besoin de comprendre.
S'ils ne s'occupent pas de cette journée de données, alors parlons de la façon dont une personne normale...
Sean Washington 6:44
Oui, c'est vrai.
Mark Vincent 6:49
Ce type de client fonctionnerait aujourd'hui, n'est-ce pas ?
Si vous allez sur une application, vous devrez probablement entrer votre nom d'utilisateur et votre mot de passe.
Cela pourrait être sur votre réseau.
Il peut s'agir d'une application SAS, comme Salesforce ou Office 365.
UM, en général, vous allez entrer votre nom d'utilisateur et votre mot de passe.
Vous allez y avoir accès depuis, disons, un an ou deux ans.
La plupart de ces entreprises, de ces fournisseurs de SAS, commencent à poser gentiment la question.
Quelque part, l'obligation de mettre en place un MFA, c'est-à-dire d'entrer son nom d'utilisateur et son mot de passe, puis d'être authentifié par un dispositif supplémentaire qui dit : "Voici un mot de passe supplémentaire qui n'existe que sur votre téléphone portable ou votre porte-clés", est en train de s'imposer.
Une autre façon de vous donner un troisième moyen de prouver que vous êtes bien celui que vous prétendez être.
Tous les réseaux d'applications ne supportent pas encore cela ou n'ont pas encore forcé les gens à le mettre en œuvre, mais c'est vraiment, UM, la direction que le monde doit prendre.
La raison pour laquelle vous feriez cela correctement est que, dans de nombreux cas, il s'agit d'un problème de santé publique.
Dans les environnements qui n'ont pas mis en place ce niveau de sécurité, les entreprises sont exposées à des attaques de type phishing ou UM, qui consistent à voler des noms d'utilisateur, des mots de passe et des masses.
Vous savez, si vous n'avez pas activé le MFA, si vous n'avez pas un moyen tiers de vous authentifier uniquement par rapport à un nom d'utilisateur et un mot de passe, n'importe qui peut utiliser votre nom d'utilisateur et votre mot de passe n'importe où et à n'importe quel moment et accéder à vos données.
Euh, c'est une pensée effrayante, vous savez, et c'est, c'est répandu.
Cela arrive tout le temps.
C'est la porte d'entrée pour pénétrer dans le réseau d'une personne et faire fonctionner des choses comme, par exemple, de la cryptographie.
Ensuite, il faut crypter l'ensemble.
Umm, vous connaissez vos données et vous vous exposez à une attaque de type ransomware.
La MSA a été généralement mise en place pour un certain nombre d'applications et les gens pensent que c'est une bonne chose.
Vous savez que je me suis connecté à mon réseau en utilisant mon code MFA.
Maintenant que je suis connecté, je peux utiliser telle ou telle application et tout va bien.
Ce n'est pas forcément vrai, n'est-ce pas ?
ZTNA reprend cette sorte de concept du fonctionnement de l'AMF et l'applique au niveau de l'application et, plus important encore, au niveau de la session.
Supposons que vous soyez dans Salesforce, que vous soyez connecté, que vous ayez entré votre code, que vous ayez entré votre code MFA.
Cette session est protégée si quelqu'un d'autre introduit le même code ailleurs, il aura toujours besoin de ces mêmes informations.
La possibilité de suivre des sessions spécifiques est en quelque sorte le fondement de la puissance de ZTNA, n'est-ce pas ?
Il examine chaque demande et chaque session, afin de vérifier que vous êtes bien la personne que vous prétendez être.
Nous validons également le fait qu'à ce moment précis, vous vous trouvez à cet endroit, de sorte que les fournisseurs de services réseau qui proposent des services zitna tels que Fortnite examinent également d'autres éléments, comme l'endroit à partir duquel vous accédez à ce dernier.
Est-ce vraiment vous ?
Umm.
Le fait que chaque application s'inscrive dans une stratégie ZTNA est une bonne chose, car cela permet non seulement de contrôler l'accès, mais aussi de contrôler les choses.
Euh.
En outre, vous observez d'où viennent les gens, où ils se connectent.
C'est comme si vous aviez une bonne stratégie d'AMF, vous êtes à mi-chemin ZTNA passe à un autre niveau.
Sean Washington 10:46
S'agit-il d'une politique spécifique pour les personnes qui travaillent à distance ou d'une politique qui serait utile pour les personnes qui sont sur un réseau à l'intérieur d'un bureau ?
Mark Vincent 10:56
Si c'est le cas, cela devrait fonctionner pour tout, n'est-ce pas ?
Que vous soyez sur place ou que vous travailliez à distance.
Quoi qu'il en soit, vous voudrez appliquer cette méthode partout et elle fonctionnera.
Lorsqu'il sera mis en œuvre, il fonctionnera quel que soit votre lieu de résidence.
C'est aussi l'une des valeurs de ce type de proposition : une fois qu'elle est mise en œuvre, peu importe d'où l'on vient, on a...
Vous êtes couvert quel que soit votre lieu de résidence.
Vous n'avez pas besoin d'être sur un réseau d'entreprise.
Ce qui est encore mieux, c'est que vous n'avez même plus besoin d'un VPN, n'est-ce pas ?
Cela élimine en quelque sorte la nécessité de ce genre de choses.
Sean Washington 11:30
Oui, c'est vrai.
Et dans le cas que j'ai mentionné, avec le client spécifique, UM, nous sommes des partenaires de Fortinet, ce client utilise Fortinet et il utilisait les clients VPN gratuits.
S'ils ont voulu que cette fonctionnalité soit intégrée à ZTNA, vous devez payer la mise à niveau.
Il s'agissait donc d'une fonction supplémentaire.
Ce n'est pas très cher, mais cela leur a permis de le faire, donc c'est spécifiquement du point de vue d'une technologie de réseau capable de faciliter une connexion à distance au réseau de l'entreprise.
Mark Vincent 12:02
Oui.
Et une fois que vous avez relié tout cela, cela vous permet également, du point de vue de la sécurité, de savoir exactement ce que font les gens lorsqu'ils travaillent, quelles applications ils utilisent, quand ils se sont authentifiés, où ils se trouvent... Pour maintenir la sécurité, il est essentiel d'avoir tous ces éléments en place.
Sean Washington 12:21
OK, parfait.
Merci, Mark.
Nous poursuivons donc notre lecture.
Marc Vincent 12:24
Essayer, c'est essayer.
Sean Washington 12:27
C'est vrai.
C'est peut-être un peu redondant parce que nous avons déjà abordé beaucoup de choses, mais cette partie mentionne l'authentification multifactorielle, la base de ZTNA.
Marc Vincent 12:28
Quelque chose.
Sean Washington 12:35
L'authentification multifactorielle est donc le fondement des nouveaux contrôles d'accès et des solutions de surveillance telles que ZTNA et devrait être un enjeu de taille pour toutes les organisations des secteurs public et privé.
Il est idéal pour fournir un moyen plus sûr que de garantir la seule et unique unité. Qu'est-ce que c'est ?
Excusez-moi que seuls les utilisateurs autorisés aient accès aux ressources du réseau dont ils ont besoin, ce qui est particulièrement crucial dans l'environnement actuel de travail à domicile et de travail en tout lieu.
Umm.
Alors oui, c'est exactement ce que nous venons de dire parce qu'au fond, la question que je vous ai posée était : est-ce que c'est bon pour les travailleurs à distance seulement ou est-ce que c'est bon pour tout le monde ?
Mais il s'agit essentiellement d'un moyen d'unifier une politique de meilleures pratiques et de rationaliser la connectivité à toutes les données et à toutes les applications.
Marc Vincent 13:20
Correct.
Correct.
Vous pensez au nombre de silos de données que possède une entreprise moderne, n'est-ce pas ?
Il se peut que vos données QuickBooks y soient intégrées.
Il se peut que vos applications bureautiques soient hébergées dans Office 365 et que les données relatives à ces applications se trouvent dans OneDrive.
Vous savez, vous pourriez avoir un logiciel de paie.
Vous pourriez avoir, vous savez, un million de personnes.
Il y en a de toutes les sortes.
Il y a tellement d'applications SAS pour tous les types d'applications que l'on peut imaginer de nos jours.
Il y a beaucoup de données qui se sont éparpillées.
Comment protéger ces données et s'assurer que seules les personnes qui doivent y avoir accès y ont accès ?
Et à quel point est-il facile de ne pas se faire passer pour quelqu'un d'autre en mettant en œuvre une stratégie utilisant ZTNA ?
Vous n'avez pas à vous en préoccuper.
Pour autant que vous puissiez intégrer ces applications dans votre plan ZTNA, vous pouvez définir des politiques par application sur ce à quoi les gens peuvent accéder et sur le type de règles de sécurité que vous souhaitez mettre en place pour cet accès.
C'est très puissant.
Sean Washington 14:29
Excellent.
Pour de nombreuses organisations, l'AMF est indispensable.
Dans ce cas, je vais probablement faire un commentaire arrière tout de suite.
Je ne pense pas que nous ayons un seul client qui n'utilise pas l'AMF.
Si c'est le cas, elles sont probablement dirigées par des personnes âgées de plus de 70 ans qui ne peuvent tout simplement pas apprendre les nouvelles technologies.
Mark Vincent 14:48
Eh bien, ils ne peuvent pas apprendre ou ils ne veulent pas le faire, mais en général, même ces personnes sont obligées de le faire à ce stade à cause de choses comme les ransomwares et la capacité.
La facilité avec laquelle il est possible d'y parvenir n'a rien à voir avec le fait qu'une entreprise en ait vraiment besoin.
Je pense que les entreprises d'aujourd'hui doivent se demander non pas si elles vont être attaquées, mais si elles le sont, ce qu'elles ont fait pour se protéger et protéger leurs clients.
Et je pense que tout le monde va à peu près dans le même sens.
Sean Washington 15:13
Oui.
Et c'est exactement ce qu'il décrit dans la phrase suivante.
Il y a quelques années, le président Biden a publié le décret 14 ou 28 UM sur l'amélioration de la cybersécurité nationale, qui décrit les initiatives et les mesures essentielles que les agences fédérales doivent adopter pour renforcer les mesures de sécurité, y compris la mise en œuvre de l'AMF. En outre, le président Biden a publié le décret 14 ou 28 UM relatif à l'amélioration de la cybersécurité nationale.
En outre, de nombreux cadres de conformité tels que NIST 800, One, 71 et PCI DSS exigent l'utilisation de l'AFM, ce que nous constatons chez chacun de nos clients.
Vous savez, il s'agit de personnes pour lesquelles nous fournissons des services gérés traditionnels, où nous sommes en fait leur département informatique ou une composante de leur département informatique, et il ne s'est probablement pas passé une semaine sans que quelqu'un ne nous apporte une sorte de cadre de conformité.
Vous savez, l'auto-attestation, le document de type ou le nouveau document sur la cybersécurité qui est en train de sortir.
Il s'agit de dire, vous savez, cochez toutes les cases qui s'appliquent et nous vous imposerons votre prime.
Nous comprenons donc que les choses changent et que les petites entreprises doivent être davantage responsables des meilleures pratiques, car il n'y a jamais eu d'autorité pour elles, à moins qu'elles ne soient redevables d'un certain niveau de conformité réglementaire, ce qui, pour la plupart des petites et moyennes entreprises, n'est pas courant.
Marc Vincent 16:18
Oui.
Sean Washington 16:39
UM, donc FTC le CNAME ?
Ce genre de choses, comme ces nouvelles lignes directrices, sont imposées et, honnêtement, certains de nos clients n'ont même jamais entendu parler de ces choses, alors qu'il s'agit de leur entreprise.
Alors oui, il est clair que le MAE est primordial dans cette conversation.
Mark Vincent 17:04
Oui, en commençant par un master en beaux-arts.
Euh.
L'utilisation de tout ce qui vous tombe sous la main est sans aucun doute le point de départ.
Ce qui rend ZTNA quelque peu différent à cet égard, c'est qu'il est lié à votre fournisseur SSL, donc si vous avez un fournisseur SSO, disons Microsoft par exemple, en duo, vous allez pouvoir, humm, consolider ces différentes applications.
Différents moyens d'accès dans une solution centrale qui vous permet d'authentifier qui vous êtes sans avoir à avoir 50 millions de codes différents, ce qui est quelque chose que vous connaissez autant que j'aime l'IFA.
Le SSO, l'AMF et le ZTNA sont vraiment le Saint Graal de tout cela.
Donnez-moi un appareil qui fera office de tierce partie.
C'est une sorte de petit malin dans la salle qui me dit que je le suis.
Qui ?
Je dis que je le suis et, en plus, la biométrie ou une autre méthode pourrait porter cette authentification à un tout autre niveau et me permettre de le faire pour plusieurs applications par le biais de la même utilisation singulière d'une application.
Octa Microsoft.
Si vous êtes un fournisseur de SSO, quelle est la raison pour laquelle vous devriez envisager de mettre en œuvre ce système ?
En effet, si vous les faisiez individuellement, vous auriez un million de codes pour un million d'applications différentes.
Il y a beaucoup d'étalement urbain et beaucoup de choses auxquelles il faut penser à cet égard.
Si vous disposez d'un endroit central où vous pouvez rassembler toutes vos demandes, définissez une politique pour chacune d'entre elles en ce qui concerne la fréquence ou les éléments qui déclenchent cette question de la part de l'application.
Disant, hé, êtes-vous qui vous prétendez être ?
En fin de compte, vous voulez une très bonne sécurité, mais vous voulez aussi une très bonne expérience utilisateur et je pense que ZTNA prend en quelque sorte MFA et l'habille avec un peu de rouge à lèvres sur le cochon ou quelque chose comme ça.
Je ne sais pas.
Tu le dis, mais ça rend les choses un peu meilleures.
Sean Washington 19:16
E.
Marc Vincent 19:17
Euh, d'une solution, un peu plus facile à gérer, un peu plus facile à gérer pour l'utilisateur final.
Sean Washington 19:23
Vous savez, lorsque nous parlons de notre méthode de commercialisation, nous aimons généralement présenter une solution.
Lorsque nous rencontrons nos clients, il se peut qu'ils aient quatre ou cinq problèmes dont ils n'ont même pas conscience parce qu'ils sont un peu à la traîne pour ce qui est de suivre les meilleures pratiques ou les dernières tendances.
Il est clair qu'en 2002, cette conversation n'avait lieu nulle part, n'est-ce pas ? Donc.
Nous insistons sur le fait que nous aimons construire des solutions autour de l'espace de travail numérique, que ce soit par le biais de la VDI ou d'un navigateur d'entreprise ou d'un outil quelconque qui peut intégrer ZTNA votre livraison d'applications ou de postes de travail virtuels.
Trois euh.
Il s'agit également de mettre en place un système d'authentification unique pour faciliter l'intégration et la déconnexion des utilisateurs et la gestion de tous ces différents systèmes.
C'est donc une conversation que nous avons assez fréquemment et nous sommes en train de créer une culture de travail numérique, un espace de travail numérique sécurisé.
Il est donc clair qu'il s'agit d'une composante de ce programme.
Mark Vincent 20:30
Absolument.
Et ce qui est génial, c'est que si vous avez un espace de travail numérique, euh, vous êtes par défaut.
Si vous le faites correctement, vous réduisez la surface d'attaque, n'est-ce pas ?
Que quelqu'un peut vous donner, n'est-ce pas ?
Si nous contrôlons de manière très granulaire ce à quoi nos utilisateurs finaux se connectent, comment ils se connectent pour s'assurer qu'ils sont bien ceux qu'ils prétendent être, humm.
D'une certaine manière, comme vous l'avez dit, nous faisons beaucoup d'EUC.
L'informatique pour l'utilisateur final est donc un domaine dans lequel nous sommes très actifs.
Ce qui serait considéré comme une application de bureau dans le nuage et lui permettre de fonctionner là où nous avons des contrôles très stricts sur cette expérience rend de plus en plus difficile pour un pirate informatique d'entrer et de faire quoi que ce soit parce que nous avons des contrôles à chaque étape de la procédure pour l'empêcher.
Umm, vous savez, je pense qu'ajouter ZTNA en plus de cela ne fait qu'améliorer les choses une fois que vous êtes à l'intérieur.
Disons que l'environnement de bureau virtuel que vous voyez dans l'environnement VDI lorsque vous accédez aux applications SAS, vous allez encore plus loin et vous dites, hé, je sais que je suis à l'intérieur du réseau, j'ai progressé jusqu'ici.
Je suis ici en train de travailler, mais je dois maintenant me rendre chez un fournisseur de services en nuage pour récupérer des données.
Même dans cette situation, nous voulons nous assurer que la personne est bien celle qu'elle prétend être.
Il s'agit littéralement de la première partie, le Z&ZT right zero trust.
Nous ne faisons confiance à personne et vous ne devez faire confiance à personne.
C'est là toute la beauté de la chose.
Si vous le mettez en place correctement, chaque transaction qui se produit dans cet environnement est contrôlée et examinée pour vous protéger, ainsi que vos données et celles de vos clients.
C'est vraiment ce qui est important ici.
Et si l'on s'y prend bien, on peut le faire d'une manière qui n'est pas trop gênante.
Sean Washington 22:19
Dans, dans, dans.
Marc Vincent 22:22
Vous n'avez pas vraiment l'impression de devoir franchir un tas d'obstacles supplémentaires pour y parvenir.
Sean Washington 22:26
Oui, c'est vrai.
Je dirais plutôt que nous l'utilisons en interne par le biais de Citrix et qu'il est très, très bien rationalisé et qu'il nous suffit de choisir nos applications et c'est parti. UM.
Mark Vincent 22:31
Absolument, oui.
Sean Washington 22:39
Je vais dire que si vous exécutez tout ce que j aime appeler l informatique moderne, quand vous avez une gestion complète de l identité et une signature unique et cet espace de travail numérique que vous aidez aussi, je ne pense pas que vous puissiez contrôler ce 100%, mais l informatique fantôme, vous savez, comme si elle permettait le contrôle des applications SAS à un niveau très élevé à partir d une expérience d administrateur système.
Ils peuvent donc décider qui a quoi, au lieu que les gens aillent simplement ajouter quelque chose sur leur ordinateur.
Mais il s'agit là d'une conversation plus importante.
Marc Vincent 23:14
Eh bien, ce qui est vraiment convaincant à ce sujet, c'est que, disons que vous avez une mauvaise pomme, une pomme dans votre environnement, n'est-ce pas ?
Quelqu'un quitte l'entreprise.
Umm, vous êtes un peu timide quant à leurs intentions de départ.
Le fait de disposer d'un réseau conçu avec ce type de contrôles vous permet d'exclure quelqu'un d'un simple clic, n'est-ce pas ?
Tout est basé sur le SSO.
Il n'y a qu'une seule gorge à étrangler en ce qui concerne l'administration de ce projet.
Oui, j'ai besoin de laisser tomber Johnny parce qu'il n'a pas fait quelque chose de bien.
Il n'y a pas de problème.
La suppression d'un compte affectera tout ce que l'utilisateur a touché.
S'il est mis en œuvre correctement, c'est la grande beauté de la chose.
Non seulement vous facilitez le travail de l'utilisateur final, et vous le faites en toute sécurité, mais en plus, au cas où vous auriez besoin de licencier quelqu'un, vous pouvez le faire.
Pour une raison ou une autre, cela garantit également au propriétaire de l'entreprise une certaine tranquillité d'esprit en lui disant qu'il va fermer ce compte à un endroit et que, par défaut, la manière dont il est construit, il supprime l'accès à l'ensemble de l'entreprise pour cette personne.
Sean Washington 24:24
Oui, Monsieur le chef d'entreprise, c'est pourquoi vous payez un supplément pour toutes ces licences.
Marc Vincent 24:29
Oui, mais c'est de l'argent bien dépensé.
Qu'est-ce que c'est ?
Quel est le coût d'une violation de données ?
Que se passe-t-il si cet utilisateur prend mes données et les distribue ?
Sean Washington 24:35
Oui.
Mark Vincent 24:38
Que se passe-t-il si vous savez que j'ai un utilisateur qui n'est pas particulièrement brillant et qui tombe dans le piège de l'hameçonnage ?
Ils se mettent en place et, par inadvertance, provoquent une attaque cryptographique par ransomware contre nous.
Je veux dire par là qu'il s'agit de choses auxquelles les gens sont confrontés en permanence.
Sean Washington 24:51
Bien sûr.
Vous savez combien de fois j'ai vu des commerciaux quitter une entreprise pour aller chez un concurrent et emporter tout le CRM avec eux ?
Mark Vincent 25:04
Oui, je veux dire que c'est un scénario énorme, énorme, auquel beaucoup de gens sont confrontés, n'est-ce pas ?
Sean Washington 25:05
Cela arrive.
Marc Vincent 25:10
Si je travaille dans un environnement où je construis quelque chose de haute technologie et de secret, la dernière chose que je veux faire est de permettre aux personnes qui travaillent sur ces projets d'accélérer la sortie des données.
Ce n'est pas bon.
Umm.
Ainsi, la mise en place d'un réseau de confiance zéro résout une grande partie de ce type de scénarios.
Sean Washington 25:35
Cool.
Poursuivons donc notre lecture.
Nous continuons à parler de la fondation de la ZTNA en poursuivant le blog ici.
Tous les secteurs bénéficient de la combinaison de l'AMF.
L'authentification multifactorielle avec une stratégie de confiance zéro, qu'elle soit exigée par des cadres de conformité ou des mandats fédéraux, l'industrie des soins de santé, en particulier la télésanté, en est un excellent exemple.
De nombreux organismes de santé ont décidé de proposer des visites de télésanté en raison de la pandémie.
Mais pour y parvenir, ces organisations ont été contraintes de réorganiser leurs efforts en matière de sécurité afin de soutenir les utilisateurs et les patients nouvellement éloignés et sécurisés qui mettent en œuvre la stratégie ZTNA pour les travailleurs de la télésanté.
C'est amusant, je sais que ces pratiques sont en place depuis toujours, mais c'est lorsque COVID a démarré que l'on a commencé à entendre parler de lui pour la première fois.
Umm, vous savez ?
Comme si tout le monde allait travailler à domicile du jour au lendemain et qu'il fallait tout d'un coup créer, vous savez, de nouvelles technologies et imposer de nouveaux types de politiques qui n'avaient jamais été envisagés dans le passé.
Ainsi, comme on le dit, c'est l'adoption la plus rapide de la transformation numérique dans l'histoire du monde.
Mark Vincent 26:49
C'est aussi probablement la nouvelle ruée vers l'or pour les pirates informatiques, n'est-ce pas ?
Sean Washington 26:54
Oui, oui.
Mark Vincent 26:55
Parce que pour chaque client qui a mis en œuvre ou essayé de mettre en œuvre cela correctement dès le premier jour, il y a un million de clients qui ne l'ont pas fait, les bons gars qui ont dû être forcés de réfléchir à la façon de travailler à distance, qui n'avaient pas l'expérience, qui n'avaient pas les compétences techniques pour savoir nécessairement ce dont ils avaient besoin.
Ils ont donc mis en œuvre tout ce qu'ils pouvaient.
J'ai l'impression que COVID remote work ransomware, tous ces trucs.
Si l'on se penche sur la période de ces dernières années, c'est comme si les 2GO allaient de pair, vous savez, vous avez ouvert votre réseau parce qu'il le fallait et à ce moment-là, les hackers sont assis là et se réjouissent de la situation.
Maintenant, il me suffit d'accéder au PC de quelqu'un et j'aurai les clés du Royaume à l'intérieur de ces environnements et c'est pourquoi nous avons vraiment travaillé pour essayer de, vous savez.
Sécurisez-le et sécurisez-le de manière à prouver votre identité.
Car si vous ne savez pas qui accède à vos systèmes.
Cela pourrait être n'importe qui, n'est-ce pas ?
Sean Washington 28:01
Et je dirais aussi, d'après mon expérience du marché, que les gens disent toujours que les pirates informatiques ne s'attaquent pas vraiment aux petites entreprises.
Cela ne vaut pas la peine d'y consacrer du temps, n'est-ce pas ?
Marc Vincent 28:11
Oui, c'est vrai. Oui, c'est vrai.
Sean Washington 28:13
C'est vrai.
Mais je peux aussi vous dire que la plupart des entreprises de moins de 100 utilisateurs ne fonctionnent pas correctement aujourd'hui.
Du point de vue de la cybersécurité, les contrôles ne sont même pas proches.
Soit ils ne sont pas informés, soit ils sont datés, soit ils ne veulent même pas entendre parler des coûts supplémentaires qui y sont associés.
Mark Vincent 28:32
Il s'agit d'un accord.
Et oui, nous le voyons tout le temps, n'est-ce pas ?
Nous sommes la division PME de xentegra.
Nous considérons les petites entreprises comme éternelles.
Nous faisons cela depuis plus de 20 ans.
Vous connaissez le gars qui possède le petit magasin de bricolage en bas de la rue.
Réfléchissons-y.
Comme lui, il peut avoir 25 à 30 employés.
Il dispose d'un logiciel de comptabilité.
Il dispose peut-être d'une messagerie électronique, de quelques serveurs de base pour conserver les données de son entreprise, mais ce n'est pas le cas.
Il pense à autre chose.
Ce n'est pas sa priorité d'être un informaticien, il est plus préoccupé par la gestion de son entreprise au jour le jour, UM avec tous ces nouveaux types de pression qui pèsent sur les petites entreprises.
Sean Washington 29:04
Oui, c'est vrai.
Marc Vincent 29:16
Vous devez vraiment envisager de faire appel à quelqu'un pour vous aider à naviguer dans les eaux et à vous mettre en place de la bonne manière.
Parce que si vous ne le faites pas, oui, ce sont les personnes qui sont les plus susceptibles de l'être.
Ce n'est pas qu'ils constituent une cible d'attaque importante pour une campagne de piratage parrainée par un État.
Mais si vous pensez que c'est le seul type de piratage qui se produit dans le monde.
Ohh boy, je pourrais vous dire que vous êtes malheureusement dans l'erreur.
Les petites entreprises sont souvent victimes de ce genre d'attaques.
La seule différence est que la prime de rançon est généralement moins élevée et je dirais que c'est le cas 9 fois sur 10.
Même si vous payez la rançon la plupart du temps, ces types ne débloqueront pas vos données de toute façon.
Ils vont juste prendre votre argent et s'enfuir.
C'est malheureux, mais c'est vrai.
Sean Washington 30:05
Oui, c'est vrai.
Ont-ils l'obligation d'être honnêtes ?
Mark Vincent 30:09
Non, je veux dire, qui fait confiance au pirate, n'est-ce pas ?
Je veux dire, si vous y réfléchissez bien, il n'y a aucun intérêt pour beaucoup de ces gens à faire quoi que ce soit de positif pour vous une fois qu'ils ont votre argent, ils vont juste s'en aller la plupart du temps.
C'est regrettable.
Il est possible de trouver un hacker avec une bonne âme de temps en temps, mais je pense qu'ils sont peu nombreux.
Sean Washington 30:29
Oui, oui, le hacker éthique a raison.
Mark Vincent 30:31
Oui, c'est vrai.
Bonne chance.
Sean Washington 30:35
Je poursuis donc sur cette voie.
Les avantages de l'utilisation du multifacteur Nous en avons déjà parlé, mais je vais quand même le lire.
Les avantages organisationnels de l'authentification multifactorielle renforcent la protection contre les violations.
Les failles de sécurité sont souvent synonymes de perte de ressources telles que des données, du temps et de l'argent.
Multifactor permet de protéger ces actifs précieux en s'assurant que seuls les utilisateurs autorisés y ont accès.
Le prochain point est un environnement de travail à distance sûr. Avec la tendance à travailler de n'importe où, les employés se connectent à leurs appareils de travail à la maison, sur la route et n'importe où entre les deux.
L'AMF permet à vos employés d'accéder aux systèmes et aux données dont ils ont besoin tout en mettant en place des garde-fous de sécurité appropriés, le dernier étant la défense en profondeur.
L'authentification multi-facteurs ajoute une couche de sécurité supplémentaire à votre organisation, offrant une protection accrue contre les violations potentielles.
Nous avons donc à peu près tout couvert.
Umm.
Si vous avez d'autres commentaires à faire à ce sujet.
Mark Vincent 31:39
Pas vraiment.
Je pense que l'essentiel que j'aimerais que les gens retiennent de ce podcast aujourd'hui, c'est que si vous n'utilisez pas l'AMF ou si vous n'avez pas le ctna, ou du moins je pensais au ZTNA, c'est le moment de vraiment, vraiment faire une évaluation de ce que vous faites, au strict minimum, je pense que vous devez avoir une affaire sur tout ce que vous faites vraiment.
C'est vrai.
Car si vous ne le faites pas, vous vous exposez à une attaque sans même vous en rendre compte.
Malheureusement, parce que vous n'avez pas de contrôle en place pour dire "mon nom d'utilisateur et mon mot de passe sont les miens", ils ne sont que les miens.
Il n'y a aucune chance qu'ils soient sortis.
Ce n'est pas le cas.
Ce n'est plus la réalité de la situation.
Si vous avez activé le MFA et que vous l'utilisez, vous pouvez au moins dire sans aucun doute que vous connaissez mon nom d'utilisateur et mon mot de passe et que mon appareil physique les valide.
Je suis celui que je dis être et je suis le seul à pouvoir y accéder avec ces pièces.
Si vous n'avez pas les trois, vous n'êtes pas prêt à partir, n'est-ce pas ?
ZTNA si vous avez un réseau très complexe où vous avez une tonne d'applications, certaines dans le nuage, d'autres dans les réseaux locaux, auxquelles vous devez accéder à toutes ces choses différentes en liant le MFA à un SSO single sign on pour ceux qui ne savent pas ce que cela signifie.
C'est en quelque sorte le point culminant de l'histoire.
Il simplifie et facilite les choses.
Vous pouvez accéder à plusieurs applications à partir d'un seul type d'application tierce sur votre téléphone et protéger vos données en général.
Cela vaut la peine de s'y intéresser.
Je sais que Fortinet dispose d'un guide.
Si vous faites une recherche sur was at zero trust access for dummies, tapez juste ça dans Google, ça va venir U c'est un livre pour les nuls que Fortinet a aidé à écrire sur ZTNA qui explique ça à un très haut niveau, ce que vous savez, même moi.
J'apprécie l'apprentissage lorsqu'il m'est présenté sous forme de morceaux faciles à digérer, n'est-ce pas ?
Donnez-moi une vue d'ensemble.
Laissez-moi comprendre le concept et ensuite, à mesure que je saisis et comprends ce dont je parle, laissez-moi aller un peu plus loin dans les détails lorsque j'aurai atteint ce niveau de compréhension.
Les livres de Denny sont excellents de cette façon.
Ils commencent à 100 000 pieds et à la fin, ils en sont souvent à 25 000.
Vous avez une bonne connaissance pratique de la façon dont les choses devraient fonctionner, des questions à poser et des points à vérifier. Je vous recommande donc vivement, si vous êtes intéressé par ce type de sujet et que vous n'y avez pas consacré de temps, d'aller sur le site de Fortinet et de télécharger le livre.
Je veux dire, qu'avez-vous à perdre un peu de temps à le lire ?
Je n'ai jamais entendu personne.
Umm.
Et si vous avez besoin d'aide pour mettre en œuvre une solution de ce type, je connais peut-être un gars, ou un groupe de gars, qui peut vous aider à mettre en œuvre cette solution.
C'est mon euh, c'est mon argumentaire de vente.
Sean Washington 34:34
Je tiens à vous remercier, Mark.
Mark Vincent 34:37
Plutôt bien pour un non-commerçant.
Sean Washington 34:40
Et je voulais peut-être remettre les choses en perspective.
L'AMF a probablement été mise en œuvre par la plupart des personnes que nous connaissons.
Microsoft l'a pratiquement rendu obligatoire aujourd'hui.
Mark Vincent 34:50
Oui, oui.
La plupart des gens essaient de les protéger d'eux-mêmes, c'est certain.
Sean Washington 34:51
Cela ne veut pas dire qu'il n'y a pas d'autres outils plus anciens, et il y a certainement, vous savez, les petites entreprises n'adoptent généralement pas une plateforme pour tout gérer de manière unique.
Mais vous savez, la raison pour laquelle ils ne le font pas, c'est qu'ils n'ont pas l'expérience nécessaire.
Elles n'ont ni le temps ni l'argent pour investir dans toutes ces recherches et déterminer ce qui est juste, mais je peux vous dire qu'au niveau de l'entreprise, elles embauchent des personnes et créent des départements entièrement nouveaux.
Euh, vous savez, comme un directeur de la gestion des identités pour l'informatique.
Qui travaille spécifiquement sur ce sujet ou l'ensemble de l'équipe qui travaille sur ce sujet ?
Mark Vincent 35:22
Oui.
Sean Washington 35:29
UM, il est clair qu'il y a une sorte de liaison entre, vous savez, l'infrastructure de l'entreprise et aussi la cybersécurité, qui a probablement d'autres départements qui font exactement les mêmes choses ou, vous savez, vous savez, Paramount security.
Alors oui, c'est juste une de ces choses où nous devons, vous savez, donner à nos clients les moyens de comprendre ce qui fait la modernité, ce qu'elle est.
Mark Vincent 35:54
C'est vrai.
Et surtout, de notre point de vue, la dernière fois que j'ai vérifié, ce podcast s'appelle Powering SMB, n'est-ce pas ?.
Sean Washington 36:02
Oui.
Mark Vincent 36:03
Le petit gars, nous sommes là pour le petit gars.
Les petits gars ne vont pas avoir un département joganique de ces personnes pour comprendre toutes ces conneries, n'est-ce pas ?
Vous avez besoin de personnes qui peuvent vous aider à l'expliquer et c'est ce que nous espérons faire aujourd'hui.
Si vous pouvez retenir quelque chose de ce podcast aujourd'hui, c'est d'abord qu'il faut obtenir un MFA.
Si vous n'avez pas d'installation, c'est la première étape.
Commencer à obtenir un grand nombre de diplômes de maîtrise.
Vous devez commencer à penser à l'authentification unique SSL O.
Lier tous ces différents comptes à un seul nom d'utilisateur et à un seul mot de passe avec MFA, c'est ça ?
Et puis, peut-être un peu plus loin, il y a toute la stratégie de ZTNA qui consiste à ?
Je ne me contente pas de regarder les demandes, je regarde les sessions.
J'envisage la situation dans son ensemble.
Le fait de disposer d'un cadre ZTNA permet de mettre tout cela en ordre et de faciliter les choses, et c'est quelque chose que nous pouvons faire pour aider les gens.
Si vous avez des questions à ce sujet, n'hésitez pas à nous contacter.
Je veux dire que c'est la chose la plus importante que vous puissiez faire pour votre entreprise aujourd'hui.
Lorsqu'il s'agit de sécuriser tout le reste, il faut le faire.
Sean Washington 37:09
Oui, c'est vrai.
Et il n'y en a pas.
Il n'y a pas qu'une seule réponse à tout.
Il s'agirait d'une serrure de type consultatif, qui évaluerait votre entreprise et déterminerait, parmi les 500 fournisseurs et solutions existants, celui qui vous conviendrait le mieux.
Mark Vincent 37:13
Il n'y en a pas.
Ce n'est absolument pas le cas.
Oui, chaque secteur a ses propres applications et la chose la plus importante est sans doute de s'assurer que l'on garde une trace de ce que fait un employé, de ce qu'est sa journée.
Je vais utiliser six ou sept applications différentes aujourd'hui.
OK.
C'est très bien.
Veillons à ce que ces six ou sept applications, si nous le pouvons, soient liées à un seul nom d'utilisateur, à un seul mot de passe et à un jeton de tierce partie à l'aide de l'AFM.
C'est ce qui fait la beauté de CT&AUM : aller le chercher.
Il s'agit de le mettre en place, de le faire fonctionner, de protéger votre entreprise.
C'est là l'essentiel.
Sean Washington 37:57
Et puis l'espoir, je pense que c'est tout.
C'est ce qu'on appelle aujourd'hui "Powering SMB". Nous vous remercions de nous avoir écoutés et nous attendons avec impatience la prochaine émission.
Mark Vincent 38:04
Oui.
Oui.
Je vous remercie.
J'espère que vous avez passé un bon moment et que nous vous reverrons la prochaine fois.