ZTNA
- 31 mars 2025
- 1 min de lecture
Basé sur le principe du « ne faites confiance à rien, ni personne, vérifiez tout », le ZTNA tend à remplacer les accès distants VPN.
On s’appuie sur la MFA et l’intégrité de l’appareil pour contrôler les accès.
On n’ouvre l'accès qu’à un nombre restreint de serveurs applicatifs plutôt que de donner un accès global.
Cette micro segmentation des applications réseau vous permet d’autoriser uniquement des utilisateurs identifiés à accéder aux ressources dont ils ont besoin.
Si un appareil utilisateur est compromis mais qu’une menace n’est pas détectée, l’accès est bloqué.
Autrement dit on monte un tunnel temporaire entre l’utilisateur et l’applicatif cible, au lieu de lui donner un accès plus large.



Commentaires