Universal ZTNA

L'accès réseau Universal Zero Trust d'Extreme Networks combine les fonctions d'un système de contrôle d'accès réseau (NAC) avec celles d'un accès réseau Zero Trust (ZTNA).

Demandez une démo
Universal ZTNA of Extreme Networks
Sur cette page, Kappa Data vous explique ce que signifie Universal ZTNA chez Extreme Networks. Cette page vous montre à quel point il est facile de combiner le contrôle d'accès au réseau (NAC) et l'accès réseau zéro confiance (ZTNA).

UZTNA, combinaison de ZTNA et NAC

Sur notre page Contrôle d'accès au réseau(NAC), nous avons expliqué les avantages et les mécanismes de contrôle permettant de vérifier l'identité réelle d'un utilisateur et de lui autoriser l'accès à certaines parties du réseau.  

Dans cet article, nous allons plus loin. 

Que se passe-t-il si nous ajoutons le Zero Trust Network Access (ZTNA) à un système NAC ?
Nous avons déjà expliqué les avantages du ZTNA pour l'accès à des applications spécifiques, mais lorsque l'identité est vérifiée, gérée ou révoquée à l'aide d'un système NAC à un coût faible pour l'utilisateur, cela devient vraiment intéressant.

NAC + ZTNA = 3

Nous sommes en 2025. La cybersécurité fait désormais partie intégrante de notre société. De nombreuses entreprises s’efforcent donc en permanence d’améliorer leur niveau de cybersécurité.

Cette année, la norme NIS2, qui définit les différentes lignes directrices que les entreprises doivent respecter pour se conformer aux mesures de cybersécurité imposées par les gouvernements, entrera également en vigueur.

Cela représente un défi de taille pour les ingénieurs réseau/sécurité qui doivent mettre en place des environnements permettant à tous les membres de l’organisation de se connecter de manière sûre et efficace aux applications nécessaires, qu’elles soient hébergées sur site ou dans le cloud.

Dans le cadre de cette composante de connectivité, vous êtes confronté à deux défis. D’une part, comment garantir que vos utilisateurs sur site se connectent au réseau de manière sécurisée, connectée et authentifiée ? D’autre part, comment garantir que vos utilisateurs, où qu’ils se trouvent (à domicile, chez des clients, dans un café, etc.), puissent se connecter en toute sécurité aux applications requises ?

Des solutions telles que Network Access Control et Zero Trust Network Access existent déjà pour relever les défis susmentionnés. Le problème réside davantage dans le fait qu’il s’agit de produits distincts et qu’il n’existe aucun moyen d’introduire une politique unifiée qui résolve les deux défis et permette de les gérer en un seul endroit.

Plusieurs fournisseurs ayant reconnu ce problème, un nouveau terme a été introduit, à savoir Universal Zero Trust Network Access. Universal ZTNA garantit qu’une seule politique est appliquée aux utilisateurs, quel que soit leur emplacement.

Cependant, le terme « Universal ZTNA » est utilisé de manière différente par plusieurs fournisseurs. Certains fournisseurs partent du principe que, où que vous soyez, vous configurez un client qui se connecte à un point central (tunnel complet) et que tout le trafic réseau passe par ce tunnel.

Au niveau central, tout le trafic est inspecté et traité selon un ensemble de politiques, puis acheminé vers le réseau approprié (IPSec, SaaS, etc.). D’autres fournisseurs adoptent plutôt le principe évoqué ci-dessus, qui consiste à proposer à la fois un Cloud NAC et une solution ZTNA pour les télétravailleurs.

Dans cet article, nous examinons plus en détail la solution d’Extreme Networks.

Extreme Networks a récemment ajouté Universal ZTNA à son portefeuille. Cette solution combine Cloud NAC pour le campus et ZTNA pour les télétravailleurs. Vous trouverez ci-dessous plus de détails sur la manière dont les différentes solutions sont combinées et sur la forme exacte de la politique unifiée.

Cloud NAC

Extreme Cloud NAC Architecture

Le schéma ci-dessus montre comment le Cloud NAC fonctionne correctement et quels sont les composants présents.

Le Cloud NAC comprend plusieurs composants :

  • Fournisseurs d’identité : un fournisseur d’identité est nécessaire pour importer les utilisateurs qui utiliseront la solution UZTNA. Dans Cloud NAC, ceux-ci sont utilisés comme serveur d’authentification backend pour 802.1X Radius. Un utilisateur qui se connecte au réseau (sans fil ou câblé) est authentifié via le service Radius à l’aide des informations d’identification connues du fournisseur d’identité (Entra ID, Google Workspace, Onprem AD).
  • ExtremeCloud : au sein d’ExtremeCloud, vous disposez de deux applications :
    • ExtremeCloud IQ : solution SaaS de gestion de réseau d’Extreme Networks qui permet de gérer les commutateurs et les points d’accès. Pour cette solution, vous configurez la liaison entre le LAN/WLAN et le Cloud NAC UZTNA au sein d’ExtremeCloud IQ.
    • ExtremeCloud Universal ZTNA : il s’agit de l’application UZTNA dans laquelle vous configurerez toutes les politiques, règles, etc.
  • Campus : au sein du campus, les commutateurs et les points d’accès fonctionnent, créant un tunnel RADSEC vers ExtremeCloud qui traite ensuite l’authentification et renvoie une réponse. Certains commutateurs et points d’accès envoient RADSEC directement à ExtremeCloud, tandis que les commutateurs plus anciens et les commutateurs tiers plus récents envoient d’abord Radius à un proxy Radius résidant localement, qui à son tour envoie RADSEC à ExtremeCloud.

UZTNA - Accès à l'application

Le deuxième composant d'UZTNA est l'accès aux applications. Grâce à lui, vous donnez aux télétravailleurs accès aux applications, où qu'ils se trouvent.
Extreme UZTNA Application Architecture

Chez ExtremeCloud, vous disposez de deux applications :

  1. Extreme CloudIQ
  2. Universal ZTNA

L’accès aux applications est également divisé en deux parties :

  • Fournisseur d’identité : il s’agit du même fournisseur d’identité que celui évoqué dans Cloud NAC. Le fournisseur d’identité contient des groupes que vous pouvez utiliser dans les politiques pour rendre certaines applications disponibles à un groupe d’utilisateurs.
  • Applications SaaS publiques : il s’agit d’applications que vous pouvez configurer de manière à ce qu’elles ne puissent être utilisées que via une connexion UZTNA. Lorsqu’un utilisateur se connecte via UZTNA, il peut utiliser l’application. S’il n’a pas de connexion à UZTNA, il sera rejeté. Au moment de la rédaction de cet article, il s’agit des applications suivantes : Mulesoft, Salesforce, Slack, G Suite, Splunk, Github, Atlassian, Dropbox et Zoom.
  • Accès à distance : il s’agit d’un utilisateur qui dispose de l’agent UZTNA sur son appareil avec lequel il se connecte à ExtremeCloud. Il peut s’agir d’une solution basée sur un agent ou sans agent.
  • ExtremeCloud : il s’agit de l’application ZTNA universelle dans laquelle les politiques sont définies. Le relais de tunnel sécurisé garantit que les connexions entrantes via les agents sont envoyées aux bonnes applications.
  • IaaS (Infrastructure as a Service) : applications exécutées dans le cloud public (AWS, Azure, Google Cloud)
  • Centre de données : applications exécutées dans un centre de données privé (un connecteur de service est installé sur l’hyperviseur)
  • Campus : applications exécutées sur le campus (un connecteur de service est installé dans le réseau du campus)

Politiques de l'UZTNA

Dans les sections précédentes, nous avons abordé la connectivité. Bien sûr, le plus important dans une solution ZTNA est la définition des politiques. Ci-dessous, nous allons voir étape par étape comment configurer Universal ZTNA d'Extreme Networks :

Flux ZTNA universel extrême

Étape 1

Écran d'accueil

UZTNA Home Screen
Lorsque nous nous connectons à ExtremeCloud Universal ZTNA, un écran général s'affiche et nous donne un aperçu de ce qui se passe actuellement. Vous pouvez y voir l'état de santé des applications, des connecteurs de service et des proxys Radsec, ainsi que l'utilisation générale des applications mises à disposition via Universal ZTNA.

Intégration

Extreme UZTNA onboarding home
Via « Onboarding », vous disposez d'un assistant qui vous aide à générer des politiques et à effectuer la configuration NAC et des applications sous-jacentes. Dans ce cas, nous choisissons « Secure Hybrid Access » (Accès hybride sécurisé) car nous souhaitons mettre en place une politique qui s'applique à nos employés sur site ainsi qu'à nos employés à distance.

Définition IDP

Extreme UZTNA Onboarding step 1 IDP definition
Nous n'avons pas encore défini d'IdP, nous le ferons ici. Nous pouvons choisir entre ExtremeCloud Universal ZTNA (lorsque vous ne disposez pas d'IdP, mais cela ne s'applique pour l'instant qu'à l'accès aux applications, pas au Cloud NAC). Dans ce cas, nous choisirons Entra ID.

Intégration Entra ID

Extreme UZTNA Integration Entra-id
Ensuite, nous accédons à l'écran permettant de configurer l'intégration avec Entra ID. Nous créons un enregistrement d'application dans Entra ID et le configurons avec les valeurs appropriées afin qu'une connexion soit établie entre Entra ID et ExtremeCloud UZTNA.Since Cloud NAC cannot support MFA, we need to create a Conditional Access rule within Entra ID that bypasses MFA for that specific application. You can then set up a SCIM sync by creating an Enterprise Application in Entra ID so that all groups and users are automatically synced between UZTNA and Entra ID.

Importer des utilisateurs via SCIM

Extreme UZTNA integration users with SCIM
Une fois SCIM terminé, vous verrez que les utilisateurs ont été importés avec succès.

Ajouter les Appareils

Extreme UZTNA Adding users
Nous pouvons maintenant ajouter des périphériques. Les périphériques sont des adresses MAC que nous voulons authentifier auprès du Cloud NAC via une authentification basée sur MAC.

Définition des groupes d'utilisateurs

Extreme UZTNA definition user groups
Ensuite, nous pouvons commencer à créer des groupes d'utilisateurs dans lesquels nos utilisateurs seront classés.

Définition des groupes de dispositifs

Extreme UZTNA Definition Device Groups
Et enfin, les groupes d'appareils dans lesquels nous plaçons nos appareils.

Étape 2

Ajouter des ressources

Extreme UZTNA adding Resources
Il est maintenant temps de commencer à ajouter des ressources. Vous pouvez voir immédiatement que les sites d'ExtremeCloud IQ ont été importés dans ExtremeCloud Universal ZTNA.

Déployer le connecteur de service

Extreme UZTNA deploy service connectors
Ensuite, nous pouvons commencer à déployer un connecteur de service. Un connecteur de service est un logiciel qui garantit l'existence d'un tunnel entre le réseau sur lequel se trouve l'application que vous souhaitez rendre disponible et ExtremeCloud.

Choisir le nom du connecteur de service

Extreme Universal ZTNA choosing name service connector
Vous choisissez un nom pour le connecteur de service que vous souhaitez déployer.

Choisissez la méthode de déploiement

Extreme Universal ZTNA Choose deployment method Service connector
Ensuite, vous pouvez choisir la méthode de déploiement. Vous pouvez exécuter le connecteur de service dans un conteneur Docker, sous forme de package sur une machine Linux ou sur une machine virtuelle dédiée via un fichier OVA fourni par Extreme Networks. Étant donné que Cloud NAC ne prend pas en charge l'authentification multifacteur (MFA), nous devons créer une règle d'accès conditionnel dans Entra ID qui contourne la MFA pour cette application spécifique.You can then set up a SCIM sync by creating an Enterprise Application in Entra ID so that all groups and users are automatically synced between UZTNA and Entra ID.

Connecteur de service d'état

Extreme Universal ZTNA Status Service connector
Une fois installé, vous verrez l'état « Up » (Actif).

Installation Radsec

Extreme Universal ZTNA installation Radsec
Nous pouvons maintenant installer le proxy Radsec (facultatif).

Commande Radsec pour Linux

Extreme Universal ZTNA deployment Radsec command Proxy on Linux
Lorsque vous l'installez, vous verrez également la commande que vous pouvez inclure sur une machine Linux pour déployer le proxy Radsec.

Déploiement réussi Radsec

Extreme Universal ZTNA status installation Radsec Proxy on Linux
Une fois encore, nous voyons qu'il a été déployé avec succès et qu'il est en « état de fonctionnement ».

Connexion CloudNAC et UZTNA

Extreme Universal ZTNA connection between Extreme CloudNAC and UZTNA
Dans les appareils, nous voyons les points d'accès et/ou les commutateurs actuellement autorisés à communiquer avec le Cloud NAC. Il s'agit également d'une synchronisation entre ExtremeCloud IQ et UZTNA. Actuellement, les points d'accès communiquent toujours avec un proxy Radsec, et le SSID est donc configuré avec le proxy Radsec comme serveur Radius.

Connexion réussie

Extreme Universal ZTNA checkup connection CloudNAC and UZTNA
Vérifiez la connexion entre Extreme CloudNAC et UZTNA.

Étape 3

Définition Applications

Extreme Universal ZTNA definition applications
À l'étape suivante, nous pouvons définir les applications que nous souhaitons rendre disponibles via UZTNA.

Choix de Site Engine

Extreme Universal ZTNA installation Site Engine
Dans ce cas, nous mettrons un moteur de site à disposition via UZTNA.

Ajout d'une application et surveillance

Extreme Universal ZTNA adding application and monitoring
L'application est ajoutée et sa disponibilité est également surveillée.

Ajouter une application à un groupe

Extreme Universal ZTNA adding application to application group
Nous ajoutons l'application à un groupe d'applications. Nous pouvons ensuite utiliser ce groupe dans les stratégies.

Étape 4

Définition Politique hybride

Extreme Universal ZTNA Define Hybrid policy

Il est maintenant temps de commencer à définir une politique hybride. Nous allons maintenant créer celle-ci spécifiquement pour le groupe Solution Engineers.

Dans celle-ci, vous définissez un certain nombre d’éléments

  • Nom de la politique
  • Groupe d’utilisateurs
  • Groupe d’appareils
  • Groupe d’applications
  • Réseau (VLAN ou Fabric I-SID)
  • Groupe de ressources réseau (certaines combinaisons IP/sous-réseau/port à bloquer)

Ajout d'une politique hybride

Extreme Universal ZTNA Adding Hybrid policyExtreme Universal ZTNA Hybrid Policy Conditions
Adding Hybrid Policy and applying conditions

Ajout d'une politique hybride

Extreme Universal ZTNA Hybrid policy create sevice connector
Extreme Universal ZTNA Hybrid Policy create Service network
Ainsi, la première politique hybride a été créée, un connecteur de service et un proxy radsec ont été installés, une première application a été créée et des règles Cloud NAC ont été ajoutées.

Conditions

Il existe également une forme d’accès conditionnel pour Cloud NAC intégrée à UZTNA. Ainsi, l’accès peut être refusé/autorisé en fonction des critères suivants :

  • Emplacement
  • Heure
  • Authentification (EAP-TLS, EAP-TTLS, MBA,…)

Position de l'appareil

L’accès aux applications peut être refusé si l’agent constate que certains éléments ne fonctionnent pas correctement.

Extreme Universal ZTNA Device posture

Mobile Device Managament (MDM)

Il existe également une intégration avec Microsoft Intune afin que vous ne puissiez accorder l’accès qu’aux appareils conformes via UZTNA.

Extreme Universal ZTNA MDM

Configuration Switch

Dans ExtremeCloud IQ, vous pouvez sélectionner « Instant Secure Port » (Port sécurisé instantané) pour transformer le port du commutateur en port « NAC ». Ainsi, les requêtes Radius sur ce port sont transmises à UZTNA.

Extreme Universal ZTNA Switch Configuration
Extreme UZTNA Onboarding switches to CloudIQ

Questions fréquemment posées

Consultez notre section FAQ où vous trouverez les premières questions qui nous ont été posées au cours des derniers mois.

Contactez-nous
  • Qu’est-ce que Extreme Universal Zero Trust Network Access (ZTNA) ?

    Extreme Universal Zero Trust Network Access (UZTNA) est une solution de cybersécurité qui met en œuvre le modèle de sécurité Zero Trust, qui part du principe qu’aucun utilisateur ou appareil ne doit être considéré comme fiable par défaut, qu’il se trouve à l’intérieur ou à l’extérieur du périmètre réseau. Cette solution vérifie en permanence l’identité des utilisateurs et le niveau de sécurité des appareils avant d’accorder l’accès aux applications et aux données, garantissant ainsi que l’accès est basé sur des politiques de sécurité strictes.

  • Pourquoi les organisations devraient-elles envisager de mettre en œuvre Extreme UZTNA dans le cadre de leur stratégie de cybersécurité ?

    Les entreprises devraient envisager de mettre en œuvre Extreme UZTNA dans le cadre de leur stratégie de cybersécurité, car cette solution offre une sécurité évolutive, flexible et robuste qui s’adapte aux menaces modernes et aux environnements informatiques actuels. En adoptant ZTNA, les entreprises peuvent :

    • Renforcer la sécurité dans tous les environnements : que ce soit sur site, dans le cloud ou dans des configurations hybrides, ZTNA garantit une sécurité cohérente.
    • Augmenter la résilience face aux menaces avancées : la vérification continue et le principe du moindre privilège réduisent le risque de violations et l’impact des incidents de sécurité potentiels.
    • Améliorer l’expérience utilisateur : grâce à des contrôles d’accès contextuels, le ZTNA offre un accès sécurisé sans compromettre la convivialité, ce qui favorise la productivité des équipes mobiles et à distance.
    • Une sécurité à l’épreuve du temps : alors que les organisations adoptent de plus en plus les services cloud et le travail à distance, le ZTNA fournit un cadre de sécurité qui évolue avec ces tendances, garantissant une protection à long terme.
  • Pourquoi l’UZTNA extrême est-il important pour renforcer la cybersécurité ?

    L’UZTNA extrême est importante pour renforcer la cybersécurité, car elle :

    • Réduit la surface d’attaque : en limitant l’accès aux seules ressources nécessaires et en vérifiant en permanence les utilisateurs et les appareils, la ZTNA minimise les points d’entrée potentiels pour les attaquants.
    • Empêche les mouvements latéraux : même si un attaquant obtient un accès initial, la ZTNA l’empêche de se déplacer latéralement sur le réseau en appliquant des contrôles d’accès stricts pour chaque ressource.
    • S’adapte aux environnements informatiques modernes : le ZTNA est conçu pour sécuriser l’accès aux applications sur site et dans le cloud, ce qui le rend idéal pour les environnements de travail hybrides et à distance.
    • Améliore la réponse aux incidents : grâce à un contrôle granulaire et à une visibilité sur les demandes d’accès, les équipes de sécurité peuvent rapidement identifier les activités suspectes et y répondre.
  • En quoi Extreme UZTNA diffère-t-il des approches traditionnelles en matière de sécurité réseau ?

    L’UZTNA extrême diffère des approches traditionnelles de sécurité réseau en passant d’un modèle de sécurité basé sur le périmètre à un modèle qui applique des contrôles de sécurité au niveau de chaque utilisateur et de chaque appareil. Au lieu d’accorder un accès général en fonction de l’emplacement sur le réseau (par exemple, à l’intérieur du pare-feu de l’entreprise), l’ZTNA exige une vérification continue de l’identité et de l’état des appareils, en appliquant le principe du moindre privilège pour n’accorder l’accès qu’à des ressources spécifiques.

  • Comment Extreme UZTNA garantit-il la conformité aux réglementations en matière de cybersécurité ?

    Extreme UZTNA facilite la conformité aux réglementations en matière de cybersécurité en fournissant des contrôles d’accès détaillés, une surveillance continue et des fonctionnalités de reporting robustes. Cela aide les entreprises à respecter les exigences en matière de protection des données, de contrôle d’accès et d’auditabilité, qui sont souvent imposées par des réglementations telles que le RGPD, la loi HIPAA et la directive NIS 2. En appliquant des politiques de sécurité strictes et en conservant des journaux complets des activités d’accès, ZTNA aide les entreprises à démontrer leur conformité à ces réglementations.

Contact us for a demo

Are you curious to learn how UZTNA can play an important security role at your customers? Contact us for a demo via the below button. 

Ask for a demo