Comment assurer la sécurité des réseaux hybrides sur le lieu de travail
Plus que jamais, les organisations s'appuient sur les réseaux privés virtuels (RPV), en particulier dans le sillage de la pandémie COVID-19. Les réseaux privés virtuels (RPV) permettent aux employés distants de devenir une extension sûre du réseau de leur organisation tout en bénéficiant des mêmes avantages en matière de sécurité et de connectivité.
Mais les experts en sécurité estiment que les VPN rendent les organisations vulnérables aux acteurs malveillants et aux cyberattaques ; des VPN mal configurés peuvent donner aux utilisateurs un accès illimité au réseau de l'entreprise.
Pour se défendre contre les vulnérabilités potentielles, les organisations adoptent des méthodes alternatives d'accès à distance telles que l'accès au réseau de confiance zéro (ZTNA) pour établir la sécurité du réseau du lieu de travail hybride. À cette fin, examinons quelques-unes des meilleures pratiques les plus efficaces en matière de sécurité du lieu de travail hybride.
Adopter des modèles de sécurité réseau à confiance zéro
Le modèle de confiance zéro est l'une des approches intégrées les plus populaires en matière de sécurité, et ce à juste titre. Ces modèles authentifient séparément les demandes d'accès et les sessions afin d'empêcher les authentifications de faire progresser les sessions ou les utilisateurs vers d'autres demandes. Les cadres de sécurité à confiance zéro imposent des authentifications d'appareils et d'utilisateurs à l'échelle du réseau, traitant les demandes d'accès de manière identique, qu'elles soient faites à l'intérieur ou à l'extérieur d'un réseau.
Plutôt que de diviser les appareils et les utilisateurs en deux camps - généralement "à l'extérieur du périmètre" et "à l'intérieur du périmètre" - une approche intégrée de la sécurité, comme un cadre de confiance zéro, n'accorde pas automatiquement l'accès aux ressources aux utilisateurs et aux appareils à l'intérieur du périmètre. Sans surprise, l'adoption de modèles de confiance zéro a augmenté depuis le début de la pandémie de COVID. En 2021, plus de 40 % des personnes interrogées dans le cadre d'une enquête Statista ont déclaré qu'elles commençaient à adopter des stratégies de confiance zéro.
Cultiver une architecture centrée sur l'identité
L'identité est au cœur du cadre de sécurité ZTNA. Les modèles de confiance zéro accordent aux utilisateurs désignés l'accès aux ressources en fonction de leur identité, ce qui signifie qu'une gestion stricte de l'identité est essentielle pour sécuriser l'accès aux ressources du réseau.
Les modèles classiques de sécurité de l'accès à distance reposent sur des périmètres sécurisés et obligent les utilisateurs extérieurs à accéder aux réseaux d'entreprise par le biais d'un tunnel crypté (généralement un VPN). Mais les VPN classiques ne fournissent qu'une connectivité cryptée ; ils n'identifient pas l'utilisateur. Sans authentification de l'utilisateur, le réseau ne sait pas qui est connecté et ne peut pas contrôler l'accès de l'utilisateur aux ressources.
C'est là qu'intervient une architecture centrée sur l'identité : plutôt que de baser l'accès d'un utilisateur aux ressources sur sa capacité à se connecter à un VPN, l'architecture centrée sur l'identité base l'accès aux ressources sur - vous l'aurez deviné - l'identité de l'utilisateur. Heureusement, les pare-feu UTM (Unified Threat Management), tels que ceux d'Allied Telesis, intègrent la connectivité VPN avec l'authentification multifactorielle (MFA) pour un contrôle d'accès solide basé sur l'identité.
Il est plus important que jamais de cultiver une architecture centrée sur l'identité qui donne la priorité à une approche de confiance zéro, surtout si l'on considère que plus d'un tiers des violations de données sont le fait d'utilisateurs internes. En résumé : Une architecture centrée sur l'identité peut empêcher les acteurs de menaces externes de se faufiler dans les réseaux et de passer inaperçus pendant qu'ils compromettent des données sensibles.
Mettre davantage l'accent sur la sécurité des points d'accès
Tout programme de cybersécurité d'entreprise digne de ce nom comprend une stratégie de sécurité des points d'extrémité. Les modèles ZTNA gagnant en popularité, il est plus important que jamais de sécuriser correctement les points d'extrémité d'un réseau. En outre, une fois que vous aurez adopté une architecture basée sur l'identité et que les utilisateurs s'authentifieront, vous aurez besoin d'un moyen de traiter les appareils et les systèmes des utilisateurs potentiellement compromis.
Un bon point de départ consiste à reconnaître la diversité des terminaux. Des tablettes et ordinateurs portables aux smartphones et appareils portables, la diversité des points d'accès est plus grande que jamais. C'est pourquoi nous recommandons d'utiliser des solutions de sécurité des terminaux qui offrent la prévention de la perte de données, le chiffrement des terminaux et des courriels, la détection et la réponse des terminaux, ainsi que le contrôle des utilisateurs privilégiés. Le réseau d'autodéfense (Self-Defending Network) offre une protection puissante contre les menaces et constitue un moyen idéal d'automatiser la protection des terminaux dans les grands réseaux.
Vous voudrez alors mettre en œuvre l'authentification multifactorielle et prendre en compte la prévention des pertes de données (DLP) au niveau des terminaux. L'authentification multifactorielle peut contribuer grandement à protéger les points d'entrée de votre réseau contre les accès non autorisés, et un système de prévention des pertes de données basé sur les terminaux peut protéger le nombre croissant de données stockées sur les terminaux.
Renforcez la sécurité de votre collaboration
Enfin, il vaut la peine de renforcer la sécurité de la collaboration sur votre lieu de travail hybride. En réponse à la pandémie, les applications de collaboration sont devenues monnaie courante, les organisations accueillant de plus en plus d'employés travaillant à domicile. Mais à mesure que les entreprises adoptent ces outils de collaboration, les problèmes de sécurité qui y sont associés deviennent plus évidents.
Prenons l'exemple de certaines des applications de collaboration les plus populaires, comme Slack, Microsoft Teams et Zoom : il peut être tentant de supposer que ces outils sont intrinsèquement sûrs, mais ce n'est pas toujours le cas. La sécurité n'est pas intégrée à ces outils, et l'absence d'intégration de la sécurité peut conduire à une politique de sécurité fragmentée - en d'autres termes, une politique qui n'est pas complètement zéro confiance.
Les politiques fragmentées peuvent avoir des règles qui s'appliquent à certaines applications de collaboration mais pas à d'autres, ce qui peut entraîner des vulnérabilités en matière de sécurité. Lors de la mise en œuvre de la sécurité de la collaboration, il est également important de compléter les protections de cybersécurité des applications de collaboration qui sont souvent intrinsèquement insuffisantes. Si vous établissez la sécurité du réseau pour un lieu de travail hybride, n'oubliez pas de prendre en compte les différentes plateformes et outils de sécurité de la collaboration au sein de votre organisation. Vista Manager offre une vue centralisée de la politique de sécurité de votre réseau et peut garantir que toutes les passerelles VPN ont les mêmes paramètres pour une posture de sécurité cohérente dans l'ensemble de l'organisation.