Le VPN est obsolète, remplacez le par le Software-Defined Perimeter (SDP)
Concevez une politique d’accès flexible et plus solide autour de l’authentification des utilisateurs et des appareils avec un périmètre défini par logiciel. Que les ressources critiques de votre entreprise se trouvent dans le cloud ou sur des serveurs locaux, le SDP permet au service informatique de construire facilement un mur autour de l’ensemble du réseau.
Protéger votre reseau des pirates en un seul geste
Le SDP ou Software-Defined Perimeter déploie de multiples outils de sécurité de pointe, est facile à mettre en œuvre, même pour les entreprises modernes dotées de réseaux cloud complexes, de nombreux télétravailleurs et d’exigences d’accès variables.
Comment fonctionne un Périmètre Défini par Logiciel?
L’architecture du réseau SDP comporte trois composants importants : le client SDP, le contrôleur SDP et la passerelle PoP.
Client SDP: Contrôle d’accès
Le client vérifie les identités à l’aide d’un fournisseur d’identité, tel que Okta, Google ou Azure. Il achemine les applications de la liste blanche vers les connexions distantes autorisées, en veillant à ce que le VPN TLS mutuel basé sur un certificat se connecte uniquement aux services autorisés. Le trafic réseau est crypté et tunnellisé entre l’appareil de l’utilisateur et la passerelle correspondante.
Contrôleur SDP: Trust Broker
Le contrôleur établit la confiance entre le client SDP et les contrôles de sécurité dorsaux en authentifiant les utilisateurs et les dispositifs. En évaluant le contrôleur, l’autorité de certification émettrice et le fournisseur d’identité, les droits de l’utilisateur et du réseau sont vérifiés, et le contrôleur SDP configure la passerelle en temps réel pour fournir une connexion TLS mutuelle.
La passerelle: Point de terminaison
La passerelle accorde l’accès à des ressources auparavant privées, permettant aux employés de disposer d’une connexion privée et non encombrée. Ce point de terminaison de la connexion mutuelle TLS du client vérifie l’identité du dispositif demandeur, autorise l’utilisateur et accorde l’accès au réseau demandé.
Accès aux ressources sécurisées propre à chaque utilisateur
Avant qu’un utilisateur n’accède au réseau, assurez-vous que son identité et son appareil sont vérifiés. Les fournisseurs d’identité tiers et l’authentification unique facilitent l’authentification des utilisateurs, tandis que les règles de contrôle de l’état des appareils et d’autres outils de point d’accès vérifient la sécurité de ces derniers.
Segmenter le réseau pour le sécuriser
Les outils de sécurité tels que les VPN peuvent offrir un accès crypté au réseau, mais ils ne peuvent pas fournir un accès à certaines ressources du réseau uniquement pour des utilisateurs ou des groupes individuels. Le SDP de Perimeter 81 fournit un utilitaire de micro-segmentation intégré afin que vos ressources les plus sensibles ne soient pas exposées.
Gestion centralisée des politiques pour les équipes
Le service informatique dispose d’un tableau de bord central où il peut créer des politiques d’accès personnalisées en fonction de l’utilisateur, du dispositif, de l’emplacement et d’autres attributs granulaires. Il n’est donc pas nécessaire de déployer plusieurs solutions pour obtenir une gestion sophistiquée des politiques.
Sécurité des bords facilement intégrable
Perimeter 81 permet aux organisations de tirer parti du modèle SDP complet, avec une intégration dans toute infrastructure sur site ou en nuage. Le déploiement instantané de passerelles cryptées à travers le monde offre une faible latence pour les travailleurs distants et leurs appareils.
Les Avantages du Software-Defined Perimeter pour les Entreprises
Le périmètre a évolué – la sécurité doit aussi évoluer.
La transition des ressources critiques vers le cloud, l’autorisation d’accès des employés depuis l’extérieur et l’encouragement du BYOD présentent des défis de sécurité que seul le SDP est suffisamment flexible pour relever – de l’intérieur et de l’extérieur du réseau.