4
1 Comment Akamai a mis en œuvre un modèle de sécurité Zero Trust sans VPN : étude de cas Akamai ÉTUDE DE CAS AKAMAI Contexte À l'heure où l'Internet public et les applications SaaS sont de plus en plus répandus et où les surfaces d'attaque ne cessent d'évoluer, l'accès aux applications par la localisation devient de moins en moins réalisable. Les exigences en matière de connectivité et l'utilisation massive des données exercent également une pression sans précédent sur l'infrastructure du réseau. Les solutions traditionnelles ne peuvent pas suivre le rythme, d'autant plus que les employés exigent une mobilité totale, ainsi qu'un accès rapide et fiable aux applications d'entreprise, où qu'ils se trouvent. Les entreprises doivent évoluer pour répondre aux besoins changeants des environnements informatiques et commerciaux d'aujourd'hui. Situation de l'entreprise Le service informatique d'Akamai estimait qu'une approche centrée sur le réseau en matière de sécurité et d'accès n'était plus suffisante pour protéger les ressources de l'entreprise. Les VPN traditionnels présentent des inconvénients sur le plan de la sécurité, notamment le risque accru d'accès à distance non autorisé aux données sensibles et d'accès à toutes les applications du réseau de l'entreprise depuis n'importe quel terminal authentifié. Cette approche de l'accès à distance crée des risques de sécurité inutiles. Avec le VPN, chaque utilisateur peut généralement accéder aux mêmes applications que tous les autres utilisateurs. Akamai a décidé d'adopter une stratégie de sécurité Zero Trust qui éliminerait le VPN d'entreprise traditionnel et s'éloignerait d'un modèle de sécurité basé sur le périmètre. L'objectif était de protéger les applications et les données d'entreprise d'Akamai et d'empêcher tout mouvement latéral sur le réseau de l'entreprise, tout en offrant une meilleure expérience utilisateur. Dans le cadre de la transformation Zero Trust, Akamai a adopté un ensemble de principes fondamentaux : Transition vers un environnement sans périmètre où Internet devient le réseau de l'entreprise Chaque bureau doit devenir un point d'accès Wi-Fi L'accès aux applications est accordé de manière dynamique et contextuelle en fonction de l'identité, des facteurs environnementaux tels que l'emplacement et l'heure de la journée, et des signaux des terminaux tels que les certificats côté client ou la conformité des terminaux à la stratégie de sécurité de l'entreprise Le service informatique d'Akamai a également mis à jour ses directives de sécurité afin de s'aligner sur les principes de Zero Trust : par défaut, considérer qu'aucun ordinateur ou utilisateur n'est digne de confiance. Cette approche était fondée sur la recherche de technologies rentables capables de favoriser la mobilité, de renforcer la sécurité, d'améliorer la flexibilité d'accès et de prendre en charge la virtualisation, tout en tirant parti de la simplicité du cloud. Comment Akamai a mis en œuvre un modèle de sécurité Zero Trust sans VPN L'objectif était de protéger les applications et les données d'entreprise d'Akamai et d'empêcher tout mouvement latéral sur le réseau de l'entreprise, tout en améliorant l'expérience utilisateur.

Comment Akamai a mis en œuvre un modèle de sécurité Zero ... · Comment Akamai a mis en œuvre un modèle de sécurité Zero Trust sans VPN L'objectif était de protéger les

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

  • 1Comment Akamai a mis en œuvre un modèle de sécurité Zero Trust sans VPN : étude de cas Akamai

    ÉTUDE DE CAS AKAMAI

    ContexteÀ l'heure où l'Internet public et les applications SaaS sont de plus en plus répandus et où les surfaces d'attaque ne cessent d'évoluer, l'accès aux applications par la localisation devient de moins en moins réalisable. Les exigences en matière de connectivité et l'utilisation massive des données exercent également une pression sans précédent sur l'infrastructure du réseau. Les solutions traditionnelles ne peuvent pas suivre le rythme, d'autant plus que les employés exigent une mobilité totale, ainsi qu'un accès rapide et fiable aux applications d'entreprise, où qu'ils se trouvent. Les entreprises doivent évoluer pour répondre aux besoins changeants des environnements informatiques et commerciaux d'aujourd'hui.

    Situation de l'entrepriseLe service informatique d'Akamai estimait qu'une approche centrée sur le réseau en matière de sécurité et d'accès n'était plus suffisante pour protéger les ressources de l'entreprise. Les VPN traditionnels présentent des inconvénients sur le plan de la sécurité, notamment le risque accru d'accès à distance non autorisé aux données sensibles et d'accès à toutes les applications du réseau de l'entreprise depuis n'importe quel terminal authentifié. Cette approche de l'accès à distance crée des risques de sécurité inutiles. Avec le VPN, chaque utilisateur peut généralement accéder aux mêmes applications que tous les autres utilisateurs.

    Akamai a décidé d'adopter une stratégie de sécurité Zero Trust qui éliminerait le VPN d'entreprise traditionnel et s'éloignerait d'un modèle de sécurité basé sur le périmètre. L'objectif était de protéger les applications et les données d'entreprise d'Akamai et d'empêcher tout mouvement latéral sur le réseau de l'entreprise, tout en offrant une meilleure expérience utilisateur.

    Dans le cadre de la transformation Zero Trust, Akamai a adopté un ensemble de principes fondamentaux :

    • Transition vers un environnement sans périmètre où Internet devient le réseau de l'entreprise

    • Chaque bureau doit devenir un point d'accès Wi-Fi

    • L'accès aux applications est accordé de manière dynamique et contextuelle en fonction de l'identité, des facteurs environnementaux tels que l'emplacement et l'heure de la journée, et des signaux des terminaux tels que les certificats côté client ou la conformité des terminaux à la stratégie de sécurité de l'entreprise

    Le service informatique d'Akamai a également mis à jour ses directives de sécurité afin de s'aligner sur les principes de Zero Trust : par défaut, considérer qu'aucun ordinateur ou utilisateur n'est digne de confiance. Cette approche était fondée sur la recherche de technologies rentables capables de favoriser la mobilité, de renforcer la sécurité, d'améliorer la flexibilité d'accès et de prendre en charge la virtualisation, tout en tirant parti de la simplicité du cloud.

    Comment Akamai a mis en œuvre un modèle de sécurité Zero Trust sans VPN

    L'objectif était de protéger les applications

    et les données d'entreprise d'Akamai et

    d'empêcher tout mouvement latéral sur le

    réseau de l'entreprise, tout en améliorant

    l'expérience utilisateur.

  • 2Comment Akamai a mis en œuvre un modèle de sécurité Zero Trust sans VPN : étude de cas Akamai

    ÉTUDE DE CAS AKAMAI

    Solution

    Le service informatique d'Akamai a adopté Enterprise Application Access pour amorcer sa transition depuis le VPN. Cette solution d'accès basée sur le cloud verrouille le réseau de l'entreprise avec un accès sortant uniquement aux applications derrière le pare-feu. Grâce à la technologie d'Akamai, quel que soit l'endroit où les applications sont hébergées (sur site, IaaS, SaaS), leur accès est basé uniquement sur les droits, l'identité, l'authentification et l'autorisation au niveau de chaque application. En utilisant Enterprise Application Access pour un accès et un contrôle spécifiques aux applications, Akamai offre flexibilité, simplicité et une meilleure expérience utilisateur à l'ensemble du personnel, y compris aux équipes informatiques et de sécurité.

    Pour plus de sécurité, le service informatique d'Akamai a utilisé Kona Site Defender (le Web application firewall d'Akamai) en association avec Enterprise Application Access pour protéger les applications internes contre les attaques par injection SQL et autres menaces internes provenant d'anciens hôtes « de confiance ». Cette mesure a davantage réduit le risque et augmenté la sécurité globale d'Akamai. Grâce à l'utilisation conjointe d'Enterprise Application Access et de Ion, le moteur d'optimisation des performances d'Akamai, le service informatique d'Akamai a été en mesure d'offrir aux utilisateurs finaux une meilleure expérience d'application Web, quel que soit leur terminal, leur réseau ou leur emplacement géographique.

    L'approche d'Akamai a permis de réduire les coûts et complexités généralement associés à la sécurisation de l'accès aux applications. Au lieu d'essayer de contrôler ou de limiter l'accès distant au réseau de l'entreprise sur différents terminaux, il était plus logique pour Akamai d'adopter une solution qui permette aux services informatiques de surveiller et de contrôler uniquement les applications dont les utilisateurs ont réellement besoin. Le passage d'un modèle VPN/réseau d'entreprise à une approche Zero Trust pour gagner en visibilité et en contexte sur l'ensemble du trafic (utilisateurs, terminaux, emplacements et applications) a non seulement réduit considérablement les risques, mais également rationalisé le déploiement des applications d'entreprise.

    L'exploitation du profil du terminal pour les décisions d'accès dynamique est un autre élément clé de la transition d'Akamai vers un modèle Zero Trust. Le profil du terminal complète et améliore les fonctions existantes d'authentification, d'autorisation, de règles de contrôle d'accès et de création de rapports en fournissant un contexte et un signal supplémentaires pour prendre des décisions dynamiques en matière d'accès aux applications.

    Points faibles

    • Collaborateurs dispersés Le personnel d'Akamai, diversifié et disséminé dans le monde entier (composé d'employés à plein temps, d'entrepreneurs et de partenaires) avait besoin d'un accès aux applications hautement fonctionnel

    • Terminaux mobiles Un nombre croissant de terminaux et de types de terminaux nécessitaient un accès aux applications d'entreprise

    • Acquisitions L'accès des nouveaux employés aux applications d'entreprise devenait de plus en plus coûteux et complexe

    • Applications variées La prévention des interruptions d'activité et des pertes de données dues aux attaques était primordiale, quel que soit le type d'application (sur site, IaaS et SaaS)

    • Demandes d'assistance Les ressources informatiques d'Akamai étaient de plus en plus contraintes par le dépannage associé à l'accès aux applications internes par le personnel distant, les sous-traitants et les partenaires

    • Gestion de l'architecture La diversité des terminaux et l'augmentation du nombre et de la taille des liaisons du « dernier kilomètre » ne faisaient qu'augmenter la complexité et les coûts du réseau, alourdir les exigences administratives et nuire à la performance des applications

    • Latence Les architectures existantes et la connectivité VPN entraînaient un accès lent et irrégulier aux applications

    L'accès est basé uniquement sur les droits, l'identité,

    l'authentification et l'autorisation au niveau de

    chaque application, quel que soit l'endroit où les

    applications sont hébergées (sur site, IaaS, SaaS).

  • 3Comment Akamai a mis en œuvre un modèle de sécurité Zero Trust sans VPN : étude de cas Akamai

    ÉTUDE DE CAS AKAMAI

    Le parcours d'Akamai vers la sécurité Zero Trust

    Années 2000

    Contrôles des réseaux et des applications

    • Certificats clients pour tous

    • Réseau dot1x – 2FA

    • Authentification fédérée – SAML

    • Pas de connexion sans fil interne

    • Hôtes de gestion de système fortifié

    • Pas d'Internet sortant par défaut

    2011

    Utilisation des solutions Akamai existantes

    • Applications disponibles en externe via la solution informatique créée par Akamai (proxy entrant)

    • Global Traffic Management (gestionnaire de trafic intelligent)

    • Site Shield (restreindre l'accès direct à l'origine de l'application)

    2016

    Suppression de la plupart des mots de passe pour les utilisateurs

    • De l'authentification double facteur à la certification et à l'authentification multifacteur en mode push

    • Les mots de passe sont largement éliminés de l'environnement

    • Enterprise Application Access (accès tiers)

    2017

    Présentation des solutions de sécurité

    d'entreprise d'Akamai

    • Enterprise Application Access supprime la solution informatique locale d'Akamai

    • Enterprise Threat Protector (protection contre les menaces basée sur DNS)

    • Déploiement réussi des clients Enterprise Application Access et Enterprise Threat Protector auprès de milliers d'utilisateurs internes

    • Des centaines d'applications activées sur Enterprise Application Access en association avec Ion (optimisation des performances)

    • Fonctionnalité de profil du terminal activée avec Enterprise Application Access

    • Kona Site Defender (pare-feu d'applications Web)

    • Bot Manager (protection contre les bots)

    AUJOURD'HUI

    Zero Trust

    https://www.akamai.com/fr/fr/products/performance/global-traffic-management.jsphttps://www.akamai.com/fr/fr/products/performance/global-traffic-management.jsphttps://www.akamai.com/fr/fr/products/performance/global-traffic-management.jsphttps://www.akamai.com/fr/fr/products/performance/global-traffic-management.jsphttps://www.akamai.com/fr/fr/products/security/site-shield.jsphttps://www.akamai.com/fr/fr/products/security/site-shield.jsphttps://www.akamai.com/fr/fr/products/security/site-shield.jsphttps://www.akamai.com/fr/fr/products/security/enterprise-application-access.jsphttps://www.akamai.com/fr/fr/products/security/enterprise-application-access.jsphttps://www.akamai.com/fr/fr/products/security/enterprise-threat-protector.jsphttps://www.akamai.com/fr/fr/products/security/enterprise-threat-protector.jsphttps://www.akamai.com/fr/fr/products/performance/web-performance-optimization.jsphttps://www.akamai.com/fr/fr/products/security/kona-site-defender.jsphttps://www.akamai.com/fr/fr/products/security/bot-manager.jsp

  • 4Comment Akamai a mis en œuvre un modèle de sécurité Zero Trust sans VPN : étude de cas Akamai

    ÉTUDE DE CAS AKAMAI

    Avantages commerciaux de l'adoption d'une stratégie de sécurité Zero Trust

    Akamai sécurise et fournit des expériences digitales pour les plus grandes entreprises du monde. La plateforme de périphérie intelligente d'Akamai englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises. Les plus grandes marques mondiales comptent sur Akamai pour les aider à concrétiser leur avantage concurrentiel grâce à des solutions agiles qui développent la puissance de leurs architectures multi-cloud. Akamai place les décisions, les applications et les expériences au plus près des utilisateurs, et au plus loin des attaques et des menaces. Les solutions de sécurité en périphérie, de performances Web et mobiles, d'accès professionnel et de diffusion vidéo du portefeuille d'Akamai s'appuient également sur un service client exceptionnel, des analyses et une surveillance 24 h/24 et 7 j/7, 365 jours par an. Pour savoir pourquoi les plus grandes marques internationales font confiance à Akamai, visitez www.akamai.com, blogs.akamai.com ou suivez @Akamai sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/locations. Publication : 07/19.

    • Limiter les risques en fournissant un accès aux applications strictement nécessaires, et non un accès complet au réseau de l'entreprise

    • Supprimer la complexité du réseau associée aux technologies traditionnelles, y compris l'acheminement du trafic VPN vers un centre de données central

    • Améliorer la productivité en facilitant un accès rationalisé pour les employés d'Akamai, ainsi que pour les tiers

    • Réduire les frais généraux des équipements informatiques et des processus associés à l'accès aux employés provenant d'entreprises nouvellement acquises

    • Faciliter l'automatisation, l'orchestration, la visibilité et l'analyse des charges de travail, des réseaux, des personnes et des terminaux pour sécuriser les données

    • Améliorer l'expérience utilisateur sur tous les terminaux, y compris mobiles, grâce à une diffusion d'applications plus rapide et plus fiable

    • Réduire les coûts grâce à une affectation plus efficace des ressources informatiques ; la réduction du nombre d'heures consacrées à la mise à jour, à la gestion et à la maintenance du matériel et des logiciels permet de mobiliser davantage de temps pour les impératifs stratégiques

    • Réduire les demandes d'assistance associées à l'accès aux applications

    Rendez-vous sur akamai.com/zerotrust pour en savoir plus sur la transition de votre entreprise vers un modèle de sécurité Zero Trust. Ou contactez un spécialiste Akamai pour discuter d'un plan d'action personnalisé pour la transformation de la sécurité.

    Qu'est-ce qu'Enterprise Defender ?Enterprise Defender s'appuie sur l'Akamai Intelligent Edge Platform pour sécuriser toutes les applications et tous les utilisateurs de l'entreprise, en offrant une sécurité optimale et en réduisant la complexité sans affecter les performances. Il vous permet d'assurer un accès sécurisé aux applications que vous contrôlez, tout en limitant les risques associés à l'accès de vos utilisateurs aux applications que vous ne contrôlez pas.

    Enterprise Defender inclut les fonctionnalités suivantes dans un service d'abonnement mensuel par utilisateur facile à utiliser :

    Prévention contre les programmes malveillants : la plateforme Secure Internet Gateway (SIG) d'Akamai identifie, bloque et atténue de manière proactive les menaces ciblées telles que les logiciels malveillants, les ransomware, l'hameçonnage, les vols de données via DNS et les attaques zero day.

    Sécurisez l'accès aux applications : Akamai garantit que seuls les utilisateurs et terminaux autorisés ont accès aux applications d'entreprise dont ils ont besoin et non à l'ensemble du réseau.

    Web Application Firewall : Akamai offre une protection étendue pour les applications Web essentielles contre les attaques applicatives Web et DDoS les plus importantes et les plus sophistiquées.

    Accélération des applications : Akamai aide les entreprises à diffuser des applications rapides, fiables et sécurisées de manière économique. Les fonctionnalités de diffusion d'applications sont placées à la périphérie, à proximité des utilisateurs, du cloud et des charges de travail sur site. Partout dans le monde.

    Enterprise Defender associe la

    prévention des logiciels malveillants

    à l'accès adaptatif aux applications, à

    la sécurité et à l'accélération dans un

    service de sécurité simple à utiliser à

    la périphérie.

    https://www.akamai.com/fr/frhttps://blogs.akamai.com/frhttps://twitter.com/Akamai_frhttps://www.akamai.com/fr/fr/locations.jsphttps://www.akamai.com/fr/fr/solutions/security/zero-trust-security-model.jsphttps://content.akamai.com/PG12089-zero-trust-assessment-workshop.html?lang=fr-frhttps://www.akamai.com/fr/fr/multimedia/documents/product-brief/enterprise-defender-product-brief.pdf