Accueil Cato Networks étend le modèle ZTNA et assure la protection contre les...

Cato Networks étend le modèle ZTNA et assure la protection contre les menaces internes

Cato Networks, fournisseur de la première plateforme unifiée SASE au monde vient d’apporter de nouvelles améliorations à sa plateforme Cato SASE Cloud. Une politique ZTNA sécurisant l’accès à l’intérieur et à l’extérieur du bureau souligne ces nouvelles améliorations de la plateforme pour lutter contre les menaces émergentes dans les environnements hybrides. 

La société s’attaque donc désormais aux problèmes de sécurité posés par les menaces internes, pour s’assurer que les utilisateurs et les administrateurs informatiques n’ont accès qu’aux ressources nécessaires. À cette fin, Cato a été le premier à étendre ZTNA aux utilisateurs à l’intérieur du bureau sans nécessiter de politique ou d’infrastructure supplémentaires. 

Avec le contrôle d’accès basé sur les rôles RBAC+, Cato permet de contrôler avec précision ce que les administrateurs informatiques peuvent faire dans le cadre des fonctionnalités SASE. Cato a également étendu la protection DNS pour empêcher les initiés et les attaquants d’exfiltrer des données et d’exploiter toutes sortes de vulnérabilités DNS potentielles.

« Pendant trop longtemps, les solutions ZTNA se sont concentrées uniquement sur la sécurisation de l’accès à distance”, déclare Gur Shatz, cofondateur, président et Chief Operating Officer de Cato Networks. “Mais la sécurisation de l’accès interne est tout aussi importante, en particulier avec la main-d’œuvre hybride d’aujourd’hui. Le travail réalisé par notre équipe rend le modèle ZTNA encore plus efficace, permettant à une entreprise de sécuriser l’accès d’un utilisateur travaillant à distance ou au bureau avec la même politique.” 

Cato apporte une approche simplifiée et plus intelligente au modèle ZTNA avec une extension de ses capacités aux utilisateurs au sein du bureau, sans configuration des politiques supplémentaires requise. Grâce à une politique ZTNA, les entreprises maintiennent la sécurité Zero Trust de manière transparente et facile. Qu’un utilisateur soit au bureau ou à l’extérieur, l’accès aux ressources informatiques est guidé par la même politique ZTNA et la même identité d’utilisateur. Outre l’identité de l’utilisateur, les politiques ZTNA de Cato tiennent compte d’un large éventail de paramètres, notamment la position de l’appareil, l’emplacement et l’heure de la journée.

Pour le contrôle de l’administration informatique, Cato a également amélioré son contrôle d’accès basé sur les rôles (RBAC) pour permettre un accès sécurisé et granulaire dans les réseaux convergents et les équipes de sécurité. Au fur et à mesure que les entreprises adoptent la SASE, le besoin d’une plateforme de gestion commune en matière de réseau, de sécurité et d’accès se fait de plus en plus sentir. Avec Cato, des rôles distincts peuvent être définis globalement ou par site pour le personnel chargé de la mise en réseau, de l’accès et de la sécurité. Les rôles peuvent également être personnalisés pour éditer ou visualiser les capacités individuelles dans chaque secteur fourni par Cato SASE Cloud, comme le pare-feu Internet, l’inspection TLS, les configurations DLP et plus encore. 

La société ajoute également une prévention améliorée des attaques basées sur le DNS. Une fois que les utilisateurs sont autorisés à accéder au réseau, elle inspecte continuellement le trafic utilisateur pour s’assurer qu’il est conforme aux politiques de sécurité de l’entreprise a étendu ces capacités avec des protections DNS avancées. Cato inspecte les requêtes DNS pour identifier et bloquer les domaines utilisés pour le tunneling DNS, les mineurs de crypto-monnaie, les DNS dynamiques, les domaines malveillants et les domaines C&C, ainsi que les détections IA des domaines utilisés pour le phishing qui sont nouvellement enregistrés ou créés par les DGA.

Le modèle ZTNA échoue souvent à lutter contre les abus d’accès alors que dans un contexte où les entreprises procèdent à des licenciements et adoptent des modèles de travail hybrides, le risque de menaces internes ne cesse de croître. Les utilisateurs et le personnel informatique mécontents, ou les attaquants externes qui ont acquis des informations d’identification et cherchent maintenant à obtenir les autorisations, constituent des menaces pour l’entreprise. Le modèle ZTNA a été conçu pour relever ce défi. En fournissant aux utilisateurs un accès sécurisé aux seules ressources nécessaires, puis en continuant d’inspecter et de surveiller le trafic une fois qu’il est admis sur le réseau, les organisations informatiques peuvent identifier et limiter le risque posé par n’importe quel utilisateur.

Cependant, les solutions ZTNA n’appliquent des contrôles d’accès qu’aux utilisateurs distants, et non aux utilisateurs au bureau, ce qui complique la gestion des accès. Elles ne disposent pas non plus des moteurs de sécurité nécessaires pour inspecter en permanence les flux de trafic, exposant ainsi l’entreprise à des attaques provenant d’utilisateurs autorisés. De plus, elles ne disposent pas des algorithmes d’IA et de Machine Learning pour identifier les actions suspectes révélatrices de menaces émergentes. 

Toutes les améliorations sont actuellement disponibles sans frais supplémentaires pour les clients de Cato.