Qu’est-ce que l’accès distant sécurisé ?
 

L’accès distant sécurisé est une combinaison de processus ou de solutions de sécurité conçus pour bloquer l’accès non autorisé aux ressources numériques d’une organisation et empêcher la perte de données sensibles. Il peut englober, entre autres, un certain nombre de méthodologies telles que le VPN, l’authentification multifacteur et la protection des terminaux.

 

Avec l’évolution rapide du paysage des menaces et l’augmentation du nombre de travailleurs à distance en raison de la pandémie de Covid, l’accès distant sécurisé est devenu un élément essentiel des environnements informatiques actuels. Pour une utilisation optimale, le modèle nécessite la formation des utilisateurs, des politiques de cybersécurité renforcées et le développement de meilleures pratiques en matière de sécurité.

Accès distant sécurisé

Accès sécurisé, optimisé et performant pour les utilisateurs distants et mobiles

Télécharger maintenant 

Comment fonctionne l’accès distant sécurisé ?

  1. Protéger les terminaux de tous les utilisateurs distants : la sécurisation des terminaux dans un Data Center est assez simple par rapport à celle des terminaux des utilisateurs distants qui utilisent souvent plusieurs appareils au cours de leur journée de travail. Un logiciel antivirus doit être installé sur tous les terminaux, qu’ils soient des PC, des Mac, de type Linux, iOS ou Android. Les politiques de sécurité doivent exiger que tous les collaborateurs maintiennent le niveau de protection en vigueur s’ils doivent accéder aux ressources de l’entreprise. Si nécessaire, des conseils et une assistance doivent être fournis aux collaborateurs pour les aider à établir un accès sécurisé à l’organisation.
  2. Empêcher l’accès à distance d’augmenter la surface d’attaque : la configuration de l’accès à distance peut présenter des risques pour l’organisation. En particulier, les attaques de rançongiciel analysent souvent les serveurs RDP (Remote Desktop Protocol) et obtiennent un accès à partir de n’importe quel port disponible. De même, il faut éviter d’ouvrir les ports d’accès à distance à moins que les pare-feu ne soient configurés pour répondre uniquement aux adresses IP connues des administrateurs système.
  3. Adopter l’authentification multifacteur : l’authentification à deux facteurs (2FA) exige que les utilisateurs fournissent des moyens d’identification, par exemple un mot de passe et un jeton d’authentification, qui peuvent être générés par un terminal ou à partir d’une application pour smartphone telle que DUO. Ainsi, seuls les utilisateurs vérifiés sont autorisés à accéder aux ressources de l’entreprise.
  4. Utiliser des réseaux privés virtuels (VPN) : de nombreux utilisateurs distants voudront se connecter à partir d’un réseau Wi-Fi non sécurisé ou utiliser d’autres connexions réseau non fiables. Les VPN peuvent éliminer ce risque, mais le logiciel de terminal VPN doit également être maintenu à jour pour éviter les failles qui peuvent survenir à partir d’anciennes versions du client logiciel.
  5. Normaliser les journaux et assurer le suivi des informations de sécurité : les outils de gestion des informations et des événements de sécurité (SIEM) existants qui enregistrent le trafic des terminaux clients peuvent soudainement considérer les utilisateurs se connectant à partir de leur adresse IP personnelle comme une anomalie ; des ajustements peuvent donc être nécessaires à la fois au niveau de l’outil SIEM et des fonctionnalités de géolocalisation ou de géoblocage dans les pare-feu pour garantir que les collaborateurs peuvent se connecter quel que soit l’endroit où ils travaillent.
  6. Former les utilisateurs et les sous-traitants : la pandémie de Covid a vu l’apparition d’un certain nombre de nouvelles cybermenaces et attaques d’hameçonnage qui prétendent être liées au virus. Dans le cadre de leur formation à la sécurité et à la conformité, il convient de rappeler à tous les collaborateurs et autres personnes accédant aux ressources de l’entreprise de ne pas cliquer sur les e-mails non sollicités ou sur les liens qu’ils contiennent.
  7. Mettre à jour les politiques pour le personnel distant : vérifiez que les politiques d’utilisation acceptables couvrent les actifs informatiques à domicile des collaborateurs (ordinateurs, ordinateurs portables, tablettes et smartphones, y compris la mise à jour des logiciels antivirus et VPN qui peuvent être installés sur les terminaux leur appartenant).

 

Quelles technologies sont utilisées pour un accès distant sécurisé ?

L’accès distant sécurisé ne fait pas appel à une technologie unique, mais plutôt à un ensemble de technologies qui, lorsqu’elles sont combinées, assurent la sécurité dont les organisations ont besoin lorsque les utilisateurs travaillent à domicile ou à distance. Ces technologies sont les suivantes :

Sécurité des terminaux : elle repose sur des logiciels tels que les antivirus pour les machines, ainsi que sur des politiques qui définissent le mode d’utilisation des terminaux distants dans les systèmes de l’organisation. Elle peut couvrir également la gestion des correctifs et empêcher le téléchargement ou la mise en cache d’informations critiques sur les terminaux distants.

Réseau privé virtuel (VPN)  : les VPN sont extrêmement populaires pour l’accès à distance, car ils permettent aux utilisateurs distants connectés via un réseau Wi-Fi distant non sécurisé (Starbucks, librairies, etc.) de se connecter à un réseau privé par l’intermédiaire d’un tunnel crypté.

Accès au réseau zéro confiance (ZTNA) : comme leur nom l’indique, les solutions ZTNA mettent systématiquement en avant la sécurité d’une connexion et nécessitent une réauthentification avant chaque transaction. Ainsi les niveaux de sécurité sont plus élevés pour les données et les applications de l’organisation.

Contrôles d’accès au réseau : l’accès au réseau est géré via une combinaison d’outils tels que l’authentification à deux facteurs (2FA), les outils de sécurité des terminaux, la formation aux politiques et leur application.

Authentification unique (SSO) : avec cette méthode, les utilisateurs n’ont besoin que d’un seul jeu d’informations d’authentification pour accéder à toutes leurs applications et ressources.

 

Comment expliquer l’importance de l’accès distant sécurisé ?

Même si le nombre de travailleurs à distance augmentait déjà avant 2020, la pandémie de Covid a rapidement accéléré le besoin pour les utilisateurs d’accéder aux réseaux d’entreprise à partir de plusieurs emplacements distants. Pour de nombreuses entreprises, la grande majorité des connexions entrantes sont issues désormais des réseaux domestiques de leurs collaborateurs, ce qui amplifie les risques à la fois sur les réseaux des entreprises et ceux des collaborateurs. Par conséquent, les anciennes mesures de sécurité legacy ne répondent pas actuellement aux besoins d’utilisateurs majoritairement distants et mobiles. Au regard des nouveaux paradigmes de sécurité, chaque utilisateur et chaque terminal qu’il utilise, depuis tout réseau auquel il se connecte, doivent être pris en charge.

 

Quels sont les avantages de l’accès distant sécurisé ?

Une stratégie d’accès distant sécurisé présente plusieurs avantages. Il s’agit notamment des points suivants :

Accès sécurisé universel, depuis n’importe quel terminal : les utilisateurs peuvent bénéficier du même niveau d’accès hautement sécurisé dont ils bénéficiaient auparavant sur leur lieu de travail. Les contrôles d’accès peuvent fournir un accès à des applications et des données spécifiques pour chaque utilisateur en fonction de son rôle et de ses responsabilités. Dans la mesure où de nombreux collaborateurs continueront à travailler à domicile même une fois la pandémie de Covid terminée, il s’agit de l’avantage le plus critique d’une stratégie d’accès distant sécurisé.

Protection puissante des terminaux : l’accès distant sécurisé n’a d’intérêt que si tous les terminaux bénéficient de la même protection. Les utilisateurs dépendant de plus en plus de plusieurs terminaux pour effectuer leur travail, la protection des ordinateurs portables, des tablettes et des smartphones est essentielle. De plus, les terminaux appartenant aux collaborateurs doivent être équipés des mêmes fonctionnalités de sécurité que celles fournies par l’organisation.

Accès Web sûr et sécurisé : dans le cadre de leur environnement informatique, les organisations s’appuient sur de nombreuses applications Web et axées sur Internet. Par conséquent, les utilisateurs ont besoin d’une protection chaque fois qu’ils sont connectés à Internet, et pas seulement lorsqu’ils sont connectés aux ressources on premise de l’organisation. L'accès distant sécurisé assure la protection des utilisateurs contre les menaces de logiciels malveillants sur le Web, telles que les rançongiciels et les attaques de hameçonnage.

Sensibilisation aux problèmes de sécurité : un personnel de plus en plus mobile présente de nombreux nouveaux défis en matière de sécurité, et pour beaucoup de collaborateurs, la formation est le meilleur remède. Avec la mise en œuvre des politiques de sécurité et des meilleures pratiques, les départements informatiques et les équipes de sécurité sont capables de constamment renforcer l’importance de la cybersécurité.

Produits, solutions et ressources VMware associés à l’accès distant sécurisé

Solutions Anywhere Workspace

Offrez à vos collaborateurs la possibilité de travailler n’importe où, tout en bénéficiant d’une expérience fluide et sécurisée.

Le futur du télétravail

Découvrez comment VMware Carbon Black Cloud permet d’unifier la sécurité sur tous les points de contrôle d’une organisation

Comment protéger les terminaux dispersés

Regardez pour en savoir plus : pourquoi l’évaluation et la correction des terminaux en temps réel sont essentielles pour une main-d’œuvre distante.

VMware Carbon Black Cloud™ Endpoint

Transformez la sécurité avec une protection des terminaux native Cloud qui s’adapte à vos besoins.