Cas d’usage 1 :

Accès sécurisé à des applications d’entreprise sensibles

Une solution ZTNA facilite l’accès à des applications d’entreprise comme les pare-feux et les serveurs d’applications.

Au lieu d’avoir à se connecter via des VPN, les administrateurs système ayant le niveau d’autorisation requis peuvent accéder directement à ces ressources une fois leur identité vérifiée via un mode d’authentification multifacteur adéquat.

Cela protège mieux l’accès aux ressources en réduisant la surface d’attaque et le risque d’attaques liées aux identifiants. Cela accélère aussi l’opération, les VPN ralentissant parfois la connexion et exigeant plusieurs tentatives en cas d’échec.

Zero Trust use case 1: Secure access to high-value enterprise applications
 
Zero Trust use case 2: Manage network access for guest users in your office

Cas d’usage 2 :

Utilisateurs invités à visiter les locaux

Si l’organisation reçoit souvent des visiteurs ou tiers dans ses locaux qui vont accéder au réseau, une solution ZTNA permet de protéger les ressources contre un accès non autorisé.

On accorde aux utilisateurs invités un accès de base au réseau. Ils peuvent se connecter au réseau d’entreprise avec des privilèges minimaux pour remplir leur fonction.

Les outils mis en œuvre dans le cadre de la solution ZTNA permettent alors de veiller à ce que seuls les utilisateurs et les appareils ayant l’autorisation requise accèdent aux ressources de l’organisation.

Zero Trust use case 2: Manage network access for guest users in your office
 

Cas d’usage 3 :

Prévention des fuites de données via des appareils infectés par un malware

Au cas où un malware infecte un appareil de l’organisation, il faut l’isoler dès que possible pour éviter des dommages ou une fuite de données.

Dans une configuration de sécurité type, il faut exécuter manuellement cette tâche une fois une alerte émise. Mais, si vous déployez une solution ZTNA complète, les outils de sécurité peuvent s’en charger automatiquement.

Dès que l’outil d’analyse des appareils ou de sécurité détecte une infection, il baisse la note de confiance de l’appareil infecté (ou émet une alerte pour l’outil de gestion des sessions). Cela arrête automatiquement l’accès de l’appareil.

Zero Trust use case 3: Prevent data loss via malware-infected endpoints