Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

A nouvelle normalité, nouvelle stratégie d’accès à distance

mars 2021 par William Culbert, Directeur EMEA Sud de BeyondTrust

Voilà des années que la majorité des entreprises utilisent des VPN. La plupart des professionnels savent ce qu’ils doivent attendre des technologies VPN SSL/TLS et IPSec, celles-ci ayant fait leurs preuves dans les stratégies d’accès à distance mises en œuvre depuis des décennies. Malheureusement, le VPN atteint rapidement ses limites du fait de la nature des équipes travaillant désormais à distance. Cela veut-il dire que le VPN est mort ? Probablement pas, mais les modèles de VPN en réseau, « en étoile » (hub and spoke), posent effectivement des problèmes depuis plusieurs années.

Le nouveau paysage des entreprises

Commençons par décrire le paysage de cette nouvelle normalité :
• De nombreuses applications et services critiques sont basés dans le cloud, ce qui évite aux salariés de devoir se rendre sur leur lieu de travail habituel.
• Toujours plus d’entreprises adoptent les pratiques BYOD (bring-your-own-device) surtout quand l’imprévisible se produit comme avec la pandémie de COVID-19. Alors que les salariés ont majoritairement basculé en télétravail, les contrôles de sécurité des accès à distance ne se sont pas adaptés.
• Notre infrastructure hybride est plus complexe que jamais si bien qu’il est plus difficile de mettre en œuvre et de maintenir des modèles d’accès fondés sur le principe du moindre privilège.

Tout ceci s’inscrit dans un contexte d’intensification des attaques visant les télétravailleurs et une nécessité accrue de supporter les accès à distance des fournisseurs, partenaires et autres parties prenantes. En 2020, le basculement généralisé en télétravail a incité les cybercriminels à développer des campagnes sophistiquées visant les outils de collaboration et autres services utilisés par les travailleurs à distance. A l’occasion de la récente étude SANS Endpoint Protection and Response, 42% des sondés ont déclaré qu’au moins un de leurs endpoints a déjà été compromis. Pire, ils étaient 20% à ne même pas savoir si oui ou non l’un de leurs endpoints avait été compromis. Sans contrôles des privilèges, ces utilisateurs et leurs endpoints deviennent des points d’entrée immédiats pour les agresseurs qui pourront ensuite progresser latéralement pour compromettre les ressources centrales de datacenter.

La sécurité des accès à distance dans cette nouvelle normalité

La nature des équipes de nombreuses organisations risque de changer encore. Dans les mois et années à venir, beaucoup ne reviendront pas au bureau et continueront de travailler à distance 100% du temps.

Ce ne sera pas un problème pour un certain nombre de postes. Mais ce sera beaucoup plus compliqué pour d’autres, surtout ceux exigeant un contrôle très strict des privilèges attribués à un nombre limité de personnes (par exemple, les opérateurs de PMAD) ou encore les administrateurs qui détiennent « les clés du royaume ». Ceux qui souhaitent travailler à distance sur des sujets sensibles impliquant un accès hautement privilégié doivent absolument donner la priorité à la surveillance et aux contrôles d’audit.

Pour les organisations, le moment est propice à la réflexion sur les types de fonctionnalités voulues et les attentes vis-à-vis d’une solution d’accès à distance. Il est important de réaliser des contrôles d’accès renforcés au niveau du endpoint, des contrôles d’accès réseau au niveau du cloud et du datacenter. Il faut également s’assurer d’avoir des capacités d’identification et d’audit renforcées ainsi que des fonctionnalités plus avancées comme celles de monitoring et de gestion de session et d’accès juste à temps. Une chose est sûre, la technologie VPN d’hier ne suffira plus.




Voir les articles précédents

    

Voir les articles suivants