Seul, le ZTNA ne vous permettra pas d’atteindre le Zero Trust.
Le ZTNA a pris de l’avance alors que les organisations remplacent leurs VPN vieillissants et se dirigent vers un modèle Zero Trust. Mais le ZTNA s’arrête au contrôle d’accès, et c’est là que les risques apparaissent.
Tout seul, le ZTNA ne peut pas inspecter le trafic, détecter et répondre aux menaces, appliquer des politiques cohérentes, ni empêcher les mouvements latéraux en cas d’attaque. Il s’occupe de l’accès, mais sans se préoccuper de la visibilité, du contexte ou du contrôle. En tant que solution autonome, la sécurité des entreprises est fragmentée, les utilisateurs sont frustrés et les angles morts (que les attaquants adorent) pullulent.
Pour opérationnaliser le Zero Trust, le ZTNA doit être associé à des solutions d’inspection, de prévention, d’analyse et de performance, tout cela fourni via une architecture de plateforme unifiée et nativement basée sur le cloud.
Contenu de l’eBook :