Protection de votre réseau sans fil contre les cybermenaces

Depuis l’introduction de l’architecture Zero Trust, détaillée dans la Publication spéciale 800-207 du NIST, RUCKUS Networks a développé un certain nombre de solutions qui aident les administrateurs informatiques à créer un cadre de sécurité Zero Trust Network Access (ZTNA). Pour soutenir le principe ZTNA de « ne jamais faire confiance, toujours vérifier », RUCKUS offre une suite complète de technologies qui protègent l’accès des utilisateurs à chaque couche du réseau.

Par exemple, la technologie Dynamic PSK (clés pré-partagées) (DPSK et DPSK3) offre des identifiants uniques par utilisateur, éliminant ainsi les risques liés aux mots de passe partagés. En prenant en charge la dernière normeWPA3-SAE,DPSK3 raccorde une sécurité Wi-Fi moderne et professionnelle tout en offrant aux équipes informatiques une visibilité et un contrôle précis sur les connexions individuelles des appareils.

RUCKUS One®, notre plateforme cloud native, intègre la gestion des identités et la politique adaptative pour appliquer dynamiquement les règles d’accès en fonction des rôles des utilisateurs, de la posture des appareils et du contexte en temps réel. Cela aide les utilisateurs à accéder uniquement aux applications et aux données pour lesquelles ils sont autorisés, prenant en charge la micro-segmentation au niveau de la politique.

Au niveau de la couche de transport, RUCKUS Edgeð étend le ZTNA via le transport par micro-segmentation, permettant l’isolation du trafic entre les utilisateurs, les appareils et les applications, sans exposer le réseau plus large. Associée à une intégration sécurisée et à une surveillance en temps réel, cette architecture offre une application Zero Trust de bout en bout dans les environnements distribués.

Pour en savoir plus, téléchargez la présentation de la solution ZTA (Zéro Trust Architecture) de RUCKUS Networks.

Cinq piliers de la confiance zéro

 

Vérifiez chaque utilisateur et appareil, de manière continue et intelligente

Le premier pilier de ZTNA est la vérification d’identité solide. RUCKUS permet aux équipes informatiques d'authentifier les utilisateurs et les appareils grâce à des informations d'identification basées sur des certificats et à l'authentification multifacteur (MFA), réduisant ainsi l'exposition aux menaces basées sur des informations d'identification. Tirant parti de l’IA et du machine learning, cette plateforme offre une visibilité en temps réel et une application adaptative des politiques pour une vérification continue sur l’ensemble du réseau.

 

Contrôlez l’accès aux appareils grâce à l’application automatisée des politiques

Pour le deuxième pilier, ZTNA se concentre sur l’application de politiques de sécurité cohérentes sur tous les appareils. RUCKUS permet aux équipes informatiques de valider automatiquement les appareils et de contrôler l'accès en fonction de l'identité, de la posture et du comportement. Des analyses avancées et une visibilité en temps réel sur l’état des appareils offrent une détection proactive des menaces et une conformité aux normes de sécurité.

 

Segmenter le réseau et appliquer un contrôle du trafic basé sur l’identité

La micro-segmentation pour empêcher les mouvements latéraux et appliquer l’accès au moindre privilège constitue le troisième pilier de ZTNA. Avec RUCKUS Edge, les organisations peuvent créer des micro-segments de couche de transport qui isolent les utilisateurs, les appareils et les applications. La gestion intégrée des identités permet de lier les politiques de segmentation aux rôles des utilisateurs et à la posture des appareils. Cette approche permet un contrôle précis, une visibilité du trafic en temps réel et une détection rapide des anomalies, renforçant ainsi votre défense contre les menaces internes et externes.

 

Sécuriser et contrôler l’accès aux applications

Le quatrième pilier de ZTNA permet uniquement aux utilisateurs autorisés d’accéder aux applications critiques. Par exemple, en tirant parti de RUCKUS Edge pour la micro-segmentation combinée à une politique adaptative, les équipes informatiques peuvent appliquer des contrôles d’accès granulaires et spécifiques aux applications et surveiller en permanence les interactions des utilisateurs. Cette approche dynamique détecte et atténue les menaces potentielles en temps réel, protégeant les charges de travail sensibles et améliorant la sécurité globale du réseau.

 

Sécurité des données grâce au chiffrement et à la protection continue

Le dernier pilier de ZTNA est la protection des données sensibles à l’aide d’un cryptage robuste, de contrôles d’accès stricts et d’une surveillance continue. En chiffrant les informations critiques et en appliquant des politiques rigoureuses, les organisations empêchent les accès non autorisés et les fuites de données, aidant ainsi le réseau à gérer en toute sécurité même les communications les plus confidentielles. 

Avantages d’une approche multi-fournisseurs de la ZTA

Sécurité renforcée rev.svg

Sécurité renforcée et réduction des risques 

En adoptant une architecture Zero Trust (ZTA) qui n’assume aucune confiance inhérente entre les composants du réseau, la sécurité globale est renforcée et les points de défaillance uniques sont minimisés. L’exploitation d’une gamme diversifiée de produits et de technologies rend considérablement plus difficile pour les attaquants d’exploiter les vulnérabilités.

Résilience Flexibilité rev.svg

Résilience et flexibilité

Le partenariat avec plusieurs fournisseurs permet aux équipes informatiques de s’adapter rapidement à l’évolution des menaces de sécurité en déployant diverses politiques et technologies. Cette approche réduit également la dépendance aux stratégies de gestion et d’atténuation des correctifs d’un seul fournisseur, améliorant ainsi la résilience globale du réseau.

Stratégie de défense rev.svg

Stratégie de défense en profondeur

L’utilisation d’un environnement multi-fournisseurs crée une sécurité à plusieurs niveaux qui évite de dépendre des solutions d’un seul fournisseur. Cette diversité permet de s’assurer que les vulnérabilités des produits d’un fournisseur ne compromettent pas l’ensemble du réseau, renforçant ainsi la défense globale. 

Des produits pour vous aider à construire un réseau Zero Trust
RUCKUS-Un
RUCKUS One

RUCKUS One est une plateforme de gestion de réseau convergée en tant que service alimentée par l’IA qui rationalise le déploiement, la surveillance et la gestion des réseaux câblés et sans fil, qu’ils soient mono-site ou multi-sites. 

RUCKUS-Edge-Logo_Standard-Dark-Logomark-Icon-270x200
Périphérie RUCKUS

RUCKUS Edge offre une micro-segmentation et une application Zero Trust à la périphérie du réseau, offrant un contrôle granulaire sur l’accès des utilisateurs, des appareils et des applications. Lorsqu’il est intégré à RUCKUS One dans un déploiement hybride, il améliore la sécurité du réseau en isolant le trafic et en appliquant des politiques adaptatives basées sur l’identité en temps réel et la posture de l’appareil.  

RUCKUS-Icônes_Web_Intégration
Intégration sécurisée

Simplifiez et sécurisez l’intégration et l’authentification réseau pour les utilisateurs BYOD et les visiteurs.

Questions fréquemment posées