Vous êtes sur la page 1sur 30

Leader du Zero trust

Comment implémenter une stratégie


Zero Trust avec Palo Alto Networks
Lutessa Tech
Days
Venez profiter de l'expertise des meilleurs
éditeurs technologiques Jeudi 9 avril – 15h
Palo Alto Networks
Lutessa Tech
Days
Venez profiter de l'expertise des meilleurs
éditeurs technologiques Jeudi 9 avril – 15h
Palo Alto Networks
Agenda

1- Introduction
2- Définition du concept Zero Trust
3- Présentation de la plateforme de sécurité de Palo Alto Networks
4- Implémenter une stratégie Zero Trust avec Palo Alto Networks
Introduction
Risques de la transformation digitale
7 | © 2019 Palo Alto Networks. All Rights Reserved.
Défis pour la mise en place d’une protection globale et renforcée

Localisation de Efficacité de Coordination entre les Modèle de sécurité


l’infrastructure sécurité l’infrastructure de sécurité composants

La sécurité doit couvrir au- Identification du trafic doit être La coordination manuelle Identification d’un modèle
delà du périmètre internet basée sur le métier réduit l’efficacité de de sécurité qui offre une
l’infrastructure de sécurité protection globale
Définition du concept
Zero Trust
Concept du Zero Trust
Données
et Applications
à sensibilité
moyenne et
haute

Applications SaaS Sanctionnées

Utilisateurs mobiles et des sites distants Données


et Applications à
sensibilité faible

Intenet Données
et Applications à
sensibilité moyenne

Données
et Applications à
sensibilité haute

Site distant Cloud Public Données


et Applications à
WAN sensibilité faible

Données
et Applications à Données
sensibilité moyenne et Applications à
Campus
sensibilité haute

Datacenter interne
Prérequis d’une plateforme Zero Trust

Segmentation des Visibilité et contrôle sur Détecter les attaques


données sensibles, des l'Endpoint sophistiquées avec
données critiques et des l’analyse
applications
Segmentation des données sensibles et applications critiques

Criticité
Publique
Faible

Catégorisation des données et criticité


des applications Donnée

Criticité Criticité
Moyenne Elevée

Zero trust dans le réseau DC Zero trust dans les environnements


SaaS et Public
• Visibilité et contrôle sur les applications
• Autoriser juste les applications nécessaires • Evaluer la pertinence des données stockées
• Définir l’accès en fonction de l’utilisateur • Identifier les menaces connues et inconnues
• Authentification multi facteur • Evaluer l’accessibilité des données et atténuer les
• Bloquer les données par type de fichier et par contenu risques de partages
• Logging des informations détaillées sur le trafic • Logging des informations détaillées sur le trafic
Visibilité et contrôle sur l’endpoint

Prévention contre Prevention contre


les malware les exploits

Zero trust dans le réseau avec accès avec le moindre privilège

• Restreindre les emplacements à partir desquels les fichiers exécutables peuvent être exécutés.
• Restreindre l'accès presque à tous les emplacements du réseau non nécessaires
• Restreindre les fichiers exécutables depuis les lecteurs externes.
• Restreindre les fichiers exécutables depuis les lecteurs de disques optiques.
• Logging des informations détaillées sur le trafic
Analyse du réseau avec du machine learning

Donnée du Réseau, Analyse avec du machine Réduction des faux Profiling du


Endpoint et Cloud learning positifs comportement

Obtenir une vue complète Modéliser le comportement Détecter des anomalies Reconnaissance des
des activités des utilisateurs et des des différents types déviations des
dispositifs d’attaques comportements attendus
Présentation de la
plateforme de sécurité
de Palo Alto Networks
Arrêter les attaques avec la Security Operating Platform

Protection Inégalée Intégration étroite Précis et automatisé


Visibilité & contrôle partout: Gagner du temps et réduire la Les analyses avec du ML
on-premises, site distant, complexité en remplaçant les automatise investigation pour
nomade, cloud outils non connectés une analyse rapide et efficace

CONCUE POUR LA SIMPLICITE


Reconnaissance des analystes
Leader parmi les fournisseurs de l’écosystème ZTX

La position de Palo Alto valide que la


plateforme Palo Alto Networks est une
plateforme intégrée que les clients
peuvent utiliser pour implémenter une
stratégie Zero trust et prévenir les
attaques
Secure the
La Plateforme Future
Enterprise
Cloud
Palo Alto Networks
PALO ALTO NETWORKS APPS 3rd PARTY APPS CUSTOMER APPS

Cloud Data Center

Services
Cloud

SIEM

NETWORK ENDPOINT CLOUD


Mail
NGFW
Prevent - Pro
100s of other
sources
Secure the Enterprise Secure the Cloud Secure the Future
PALO ALTO NETWORKS APPS 3rd PARTY APPS CUSTOMER APPS

Cloud Data Center

Services
Cloud

NETWORK ENDPOINT CLOUD

SIEM

Mail
NGFW
Prevent - Pro
100s of other
sources
Concept du Zero Trust
Prisma Cloud

Utilisateurs mobiles

Intenet

Site distant Cloud Public

WAN

Campus Datacenter interne


Implémenter la stratégie
Zero Trust avec la
plateforme de sécurité
Palo Alto Networks
Cinq étapes pour un réseau Zero Trust

Définition de la Cartographie des flux Conception d’une Création de la Supervision et


surface de de transactions architecture réseau politique Zero gestion du réseau
protection Zero Trust Trust
Etape 1: Identification de la surface de protection

Données
Surface à protéger
DAAS Info du Patient (PHI)

• Données
Surface à protéger

Apps
• Applications EPIC

• Actifs

Assets
• Service Surface à protéger
Equipment Medical (CT Scanner)

Surface à protéger

Services
Single Sign On (SSO),
Active Directory (AD)
Etape 2: Cartographie des flux des transactions
• Utiliser les pare feu Next Generation pour automatiser la mapping des données à travers tout
SSOles types
de trafic

• Comprendre comment les données, applications, systemes et réseau communiquent

• Catégoriser tout les types de trafic and résumer les résultats

SSO AD PC Patient
EMR
(PHI) DB

CT Scan DB App Web EPIC Laptop Doctor


(PHI)

CT
Scanner
Etape 3: Concevoir une architecture Zero Trust

• Déployer NGFW physique ou virtuel comme des passerelles des segmentation

• Minimiser les saturations avec une performance sécurité évolutive

Pourquoi il faut segmenter? Comment il faut renforcer la segmentation?


Définir la surface d’attaque A travers la couche 2-7

Micro- POLICY

perimeter Segmentation POLICY MANAGER


Gateway
NGFW
Protect surface
Etape 4: Créer une politique Zero Trust

EPP VPN
Plateforme de Cloud
• Créer et automatiser Management
Panorama
des règles basées sur l’APP ID en
utilisant les best practice Segmentation
Gateway
• Arrêter les menaces avec des NGFW

services de sécurité intégrés


D
N
S

Surface de protection Micro Périmètre


Etape 5 : Surveiller et maintenir le réseau

• Identifier potentiellement le CORTEX XDR


DETECTION ET RESPONSE POUR
comportement interne RESEAU, ENDPOINT ET CLOUD

malicieux

• Gagner en visibilité contextuelle


sur les activités à travers le CORTEX DATA LAKE
réseau et les endpoints

• Automatiser les réponses


Réseau ENDPOINT CLOUD
Adoptez dès maintenant l’approche Zero Trust

Créer un centre Organiser un Atelier Commencer Petit


d’excellence Zero Zero Trust
Trust
MERCI!