Cloudflare s’appuie sur Tanium pour faire appliquer les politiques d’accès sans confiance
Grâce à ce partenariat, le service d’accès distant sans confiance aux ressources de l’entreprise de Cloudflare peut profiter d’une visibilité sur la posture de sécurité des terminaux utilisés.
Cloudflare et Tanium ont annoncé, fin mai, un partenariat d’intégration technique conçu autour du service d’accès distant sans confiance (ZTNA, Zero Trust Network Access) du premier et dans un contexte d’explosion du travail à domicile. Et force est de constater que les fournisseurs de services de ZTNA n’ont pas manqué de se présenter comme une alternative – ou un complément – aux VPN dans un contexte des mesures de confinement mises en place face à la pandémie de Covid-19.
Dans un billet de blog, Matt Hastings, responsable du portefeuille produits de Tanium, explique qu’il s’agit de s’appuyer sur l’agent d’EDR de Tanium pour permettre à Cloudflare Access de décider si le terminal utilisé pour tenter d’accéder à distance à des ressources de l’entreprise est conforme, ou pas, aux politiques de sécurité prédéfinie – en plus de la gestion de l’authentification de l’utilisateur assurée par un fournisseur d’identité. Selon les deux partenaires, l’intégration peut être réalisée en 10 minutes, après avoir ajouté Tanium comme mécanisme d’authentification additionnel dans l’interface d’administration de Cloudflare for Teams.
L’approche n’est pas inédite. Elle rappelle notamment le partenariat noué en septembre dernier par CrowdStrike et Zscaler. Et là encore, ce n’était pas une première : Zscaler avait déjà noué, par le passé, des partenariats avec Carbon Black (depuis racheté par VMware) et SentinelOne. Mais l’approche n’est assurément pas sans rappeler celle de Netskope, qui a noué des partenariats avec CrowdStrike, Cylance, SentinelOne, ou encore VMware Carbon Black.
Ces rapprochements semblent assurément pertinents, puisque l’approche du réseau sans confiance traite chaque appareil et chaque utilisateur comme non fiable, à moins qu’ils ne répondent à certaines exigences relatives à l’identité et à la configuration de l’appareil, tout en tenant compte des autorisations et rôles de l’utilisateur. Pas question de créer là une connexion de réseau privé virtuel entre le terminal de l’utilisateur et le système d’information de l’entreprise : ce sont des passerelles qui assurent le contrôle des connexions et font respecter les règles définies.