Accès réseau Zero Trust pour 3 types de travailleurs différents

NRZ.Digital
0 0

Dans la première partie, nous avons présenté le nouveau VPN qui fait entrer les concepts Zero Trust dans l’ère du télétravailleur hybride. Aujourd’hui, nous allons explorer les besoins de 3 travailleurs différents.

Nous explorerons comment les services informatiques peuvent aider au mieux ces travailleurs qui passent la moitié de leur temps à la maison et la moitié de leur temps au bureau. Les travailleurs veulent une expérience d’accès réseau similaire entre les deux, les mêmes performances réseau, la même expérience d’application et une capacité de transition transparente entre les environnements de travail.

Du point de vue du support informatique, la capacité de surveiller les niveaux de service à la fois au niveau individuel/de l’application et au niveau agrégé est inestimable pour rester au courant des changements continus des modèles de trafic au fur et à mesure des reflux et des flux de retour au bureau. Le service informatique se considère responsable de s’assurer que tous peuvent accéder au réseau de manière efficace et aux niveaux de service requis, que ce soit au bureau ou à domicile.

Ouvrier 1 :

Ici, nous avons Harry qui gère la chaîne d’approvisionnement de production de son entreprise qui prend en charge plusieurs lignes de production.

Il a besoin de visiter le bureau et l’usine de production deux fois par semaine, pour être vu, pour exercer une certaine autorité, pour inspecter physiquement les opérations et pour capturer certaines lectures. Les 3 autres jours, il travaille à domicile.

Lorsqu’il est hors site, il doit fréquemment utiliser un VPN pour effectuer des vérifications sur les systèmes internes et travailler au sein de son ERP. Il est un grand utilisateur d’outils de collaboration Web utilisateur, Office 365, et se connecte régulièrement aux portails Web des fournisseurs avec lesquels il fait affaire.

Lorsqu’il est sur le VPN, son trafic SaaS passe par le siège social. Cela fonctionne pour l’instant, mais cela s’étendra-t-il à l’avenir ? Malgré les initiatives de retour au bureau de son entreprise, son utilisation des épingles de trafic peut continuer à augmenter à mesure que la marche de l’entreprise vers le cloud se poursuit. Les demandes de bande passante augmenteront avec chaque version d’application hébergée dans le cloud. L’ensemble des vendeurs/fournisseurs de l’entreprise s’agrandit également.

Quelles options l’informatique d’entreprise a-t-elle pour Harry ?

  • Éliminez l’épinglage des cheveux en déplaçant des parties, voire toute l’entreprise, vers un service VPN basé sur le cloud, espérons-le qui implémente Zero Trust. L’efficacité et la fiabilité de l’accès s’amélioreront. Chaque fournisseur de services peut avoir une vision différente de la quantité d’amélioration qu’il peut offrir. L’utilisation de la double bande passante diminuera sûrement.
  • Pour les applications SaaS Web de confiance auxquelles le service informatique de l’entreprise fait confiance, mettez en œuvre une stratégie pour autoriser le tunneling local divisé pour les utilisateurs ayant besoin d’une meilleure expérience applicative.
  • Tirez parti du cadre Zero Trust du fournisseur de services ZT et mettez en œuvre une stratégie de groupe pour contrôler, inspecter et traiter les menaces liées à l’utilisation de la destination Internet de chaque utilisateur.
  • Continuez à canaliser tout le reste de l’appareil d’entreprise au centre de données d’entreprise où les contrôles d’accès spécifiques aux applications dans les applications hébergées par l’entreprise sont toujours maintenus. Selon le fournisseur de services qui propose le service VPN, le chemin de communication entre l’appareil d’entreprise et le centre de données d’entreprise peut se trouver sur son propre tunnel, ce qui élimine l’épinglage via une passerelle de fournisseur de services.

Les solutions actuelles du marché tentent de rendre l’expérience d’accès à distance transparente pour l’utilisateur final. Grâce à l’authentification unique (SSO) et à la connectivité d’accès sécurisée permanente, l’utilisateur final ne doit jamais savoir ou se soucier de la manière dont le trafic est acheminé hors de son appareil pour les destinations qu’il essaie d’atteindre.

Ouvrier 2 :

Vient maintenant Sally, une vendeuse qui a rarement besoin ou veut être au bureau. Elle est beaucoup plus productive sans les distractions du bureau et espère ne jamais devoir y retourner.

Une grande partie de son travail en ligne est effectuée via Office 365, Zoom et Salesforce. Étant donné que les 3 applications sont basées sur le cloud, elle n’a pas besoin d’un VPN lorsqu’elle est en déplacement ou à la maison. De manière embarrassante, elle ne se souvient pas de la dernière fois qu’elle en a utilisé un.

Quelles options l’informatique d’entreprise a-t-elle pour Sally ?

  • Donnez-lui les traitements d’accès que vous avez donnés à Harry. ZTNA peut ajouter des crochets pour inspecter et contrôler son utilisation d’Internet, en veillant à ce que son appareil émis par l’entreprise soit limité dans son utilisation pour les affaires de l’entreprise.
  • Les packages de protection des points de terminaison peuvent surveiller l’utilisation des processus et les comportements indésirables dans l’utilisation des données et des processus. Les outils d’analyse de fichiers et d’analyse en vol peuvent détecter et bloquer les attaques de virus, de logiciels malveillants et de ransomware. Ces éléments ont tendance à être considérés comme dépassant le cadre du contrôle d’accès Zero Trust, mais sont néanmoins importants pour la protection globale des terminaux.

Ouvrier 3 :

Vyrl est un employé de bureau et est plus productif lorsqu’il est au bureau. Des distractions à l’utilisation de la technologie au travail, le travail à domicile est un défi. Son VPN lui semble si peu fiable et lent.

Heureusement pour Vyrl, ses besoins d’accès à la maison sont satisfaits s’il peut simplement consulter son courrier électronique et son calendrier. À l’occasion, il lancera le VPN depuis chez lui et espère qu’il se rappellera comment l’utiliser.

Que peut faire l’informatique d’entreprise pour Vyrl qui lui donnera l’assurance qu’il peut réussir tout aussi bien en travaillant à domicile, lorsqu’il doit travailler à domicile qu’au bureau, sans que la technologie le regarde constamment en face ?

D’une part, il a besoin d’une meilleure expérience utilisateur à domicile, une expérience qui reproduit l’expérience qu’il apprécie au bureau.

  • Les clients Secure Access d’aujourd’hui ne sont pas comme les clients VPN d’antan. Aujourd’hui, les clients peuvent suivre l’utilisation du débit par processus d’application et canaliser les données vers un stockage basé sur le cloud ou sur site, où l’analyse des données peut traiter et présenter les données au service informatique de l’entreprise. Les indicateurs comportementaux peuvent amener l’informatique d’entreprise à devenir le fer de lance des programmes de formation des utilisateurs qui ont besoin d’une formation supplémentaire sur les solutions de travail à domicile.
  • Les clients d’aujourd’hui peuvent signaler la quantité de trafic qui est répartie dans un tunnel, envoyée à un fournisseur de sécurité basé sur le cloud ou acheminée vers l’entreprise. Ils peuvent mesurer les temps de réponse sur les flux d’applications pour donner au service informatique de l’entreprise les indicateurs dont ils ont besoin pour améliorer les expériences d’accès aux applications.
  • Et pour démarrer, ces données peuvent être collectées que l’utilisateur soit au bureau, à la maison ou en déplacement, séparées par ces 3 types d’accès, pour aider le service informatique de l’entreprise à déterminer si sa solution d’accès à distance fonctionne pour tous les employés qu’il prend en charge. .

Comme nous pouvons le voir, Zero Trust Zero Access, le VPN d’accès à distance de nouvelle génération a beaucoup à offrir à chaque type de travailleur d’accès à distance. De nombreuses options existent sur le marché auprès de plusieurs fournisseurs.

Lumen vient de présenter son offre Managed Zero Trust Network Access basée sur la technologie Software Defined Perimeter d’Appgate.

Apprendre encore plus

Pour ceux qui recherchent Zero Trust dans le cadre d’un déploiement plus large du SD-WAN, les options incluent les solutions ZTNA des fournisseurs de SD-WAN Versa Networks, VMware, Palo Alto et Fortinet.

Apprendre encore plus

Lumen a également sa mobilité de sécurité réseau adaptative basée sur l’hébergement Lumen de Fortigate.

Apprendre encore plus

Ce contenu est fourni à titre informatif uniquement et peut nécessiter des recherches supplémentaires et des justifications de la part de l’utilisateur final. De plus, les informations sont fournies « telles quelles » sans aucune garantie ou condition d’aucune sorte, expresse ou implicite. L’utilisation de ces informations est aux risques et périls de l’utilisateur final. Lumen ne garantit pas que les informations répondront aux exigences de l’utilisateur final ou que la mise en œuvre ou l’utilisation de ces informations aboutira au résultat souhaité par l’utilisateur final. Ce document représente les produits et les offres de Lumen à la date d’émission. Les services ne sont pas disponibles partout. Clients professionnels uniquement. Lumen peut modifier ou annuler des produits et services ou substituer des produits et services similaires à sa seule discrétion et sans préavis. © 2021 Lumen Technologies. Tous les droits sont réservés.



Happy
Happy
0
Sad
Sad
0
Excited
Excited
0
Sleepy
Sleepy
0
Angry
Angry
0
Surprise
Surprise
0

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire

Next Post

Comment mesurer l'expérience client : 3 conseils

L’expérience client est l’un des aspects les plus critiques de toute entreprise dans le monde. L’expérience client peut faire la différence entre la fidélité à la marque, l’engagement et les achats répétés, ou le sentiment de « je n’utiliserais plus jamais leurs services », couplé à des critiques cinglantes sur plusieurs médias. […]

Abonnez-vous maintenant