
Qu’est-ce que la sécurité d’accès basée sur les rôles ?
Qu’est-ce que la sécurité d’accès basée sur les rôles ?
La sécurité d’accès basée sur les rôles accorde à un utilisateur ou à un appareil le minimum d’accès aux ressources de l’entreprise afin de lui permettre de faire son travail, en fonction du rôle qui lui est défini.
La sécurité d’accès basée sur les rôles est essentielle à l’adoption d’un accès réseau Zero Trust. Zero Trust est un modèle de sécurité dans lequel aucun appareil, utilisateur ou segment réseau n’est fiable en lui-même et doit être traité comme une menace potentielle.

Pourquoi adopter une sécurité d’accès basée sur les rôles ?
Les nouveaux modèles commerciaux, tels que le travail hybride, poussent les entreprises à améliorer l’efficacité. En même temps, la prolifération des appareils IoT (ou appareils intelligents) connectés aux réseaux des entreprises créent des vulnérabilités. Pour pouvoir faire face aux problèmes de sécurité associés aux réseaux IoT décentralisés, les équipes IT nécessitent des solutions offrant plus de visibilité, contrôle et mise en œuvre que les solutions traditionnelles telles que la sécurité basée sur le périmètre.
Les politiques basées sur les rôles simplifient l’adoption de plateformes de sécurité Zero Trust et SASE. Les définitions des politiques peuvent être déployées sur les réseaux filaires et sans fil quel que soit l’emplacement géographique ou le point de connectivité du réseau. Les politiques appropriées peuvent suivre les utilisateurs et les appareils dans leur trajet au sein de l’entreprise, du campus au bureau à domicile en passant par la succursale.
Comment fonctionne la sécurité d’accès basée sur les rôles ?
Les rôles sont à la base de la sécurité d’accès basée sur les rôles. Un rôle est un regroupement logique de clients ayant des autorisations communes qui incluent les droits d’accès aux applications et les communications entre les utilisateurs ou les appareils. Les rôles sont conçus sur les modèles Zero Trust dans lesquels les utilisateurs et les appareils ne peuvent pas, par défaut, accéder aux autres appareils et applications sans autorisation explicite. Les politiques basées sur les rôles permettent aux entreprises de traduire l’intention de sécurité aux conceptions réseau, faisant abstraction des complexités sous-jacentes du réseau. Ces politiques sont ensuite appliquées sur le réseau en autorisant ou interdisant l’accès.
Qu’est-ce que les politiques basées sur les rôles ?
Les politiques basées sur les rôles sont une nouvelle manière de définir les politiques de sécurité. Jusqu’ici, les constructions spécifiques à la localisation ou au réseau telles que les adresses IP ou les sous-réseaux définissaient les politiques de sécurité, ce qui, toutefois, pouvait renforcer la complexité ou l’inflexibilité au sein du réseau en raison du manque de mobilité des clients engendré par les exigences en matière de segmentation. En outre, les équipes IT ne bénéficient pas de l’automatisation car elles doivent provisionner à l’avance le réseau en fonction des constructions de VLAN et de sous-réseaux.
Les politiques basées sur les rôles permettent d’extraire les politiques d’accès de l’infrastructure d’accès sous-jacente en attribuant des rôles basés sur les identités aux appareils et utilisateurs. Ces identités sont obtenues soit par authentification via des magasins d’identités tels qu’Active Directory, soit par le profilage du comportement de ces appareils avec Client Insights.
La sécurité d’accès basée sur les rôles est-elle synonyme de micro-segmentation ?
La micro-segmentation concerne la restriction de l’accès au réseau conformément aux principes de sécurité Zero Trust. La micro-segmentation est identique à la sécurité d’accès basée sur les rôles en ce sens que, par défaut, les entités sont considérées comme étant non fiables et un accès de moindre privilège leur est accordé selon leurs fonctions. Toutefois, la micro-segmentation consiste souvent à imposer des restrictions d’accès aux charges de travail d’un datacenter. La sécurité d’accès basée sur les rôles, qui concerne les utilisateurs et les appareils que l’on trouve fréquemment dans les campus et les succursales, complète la micro-segmentation dans les environnements hors des datacenters.
Quels sont les avantages de la sécurité d’accès basée sur les rôles ?
La sécurité d’accès basée sur les rôles offre plusieurs avantages par rapport aux méthodes manuelles basées sur les VLAN qui consistent à limiter l’accès aux ressources, notamment :
- Conception et opérations réseau simplifiées vu que les politiques basées sur les rôles sont extraites de l’infrastructure réseau sous-jacente
- Protection plus cohérente car les politiques basées sur les rôles sont appliquées de la même manière à travers tout le réseau, sans nécessiter de configuration manuelle
- Opérations réseau et sécurité plus faciles car le réseau n’a plus besoin d’être segmenté avec des constructions traditionnelles telles que les VLAN
- Intégration plus rapide des utilisateurs et des appareils étant donné que les administrateurs IT n’ont pas à provisionner le réseau à l’avance
- Meilleure agilité et prise en charge des conditions dynamiques de l’entreprise étant donné que les rôles et les politiques peuvent être définis et modifiés conformément aux revenus souhaités