Comment mettre en place le télétravail en mode Zero Trust (sécurité confiance nulle ou confiance zéro) au lieu d’un VPN traditionnel?

Comment mettre en place le télétravail en mode Zero Trust (sécurité confiance nulle ou confiance zéro) au lieu d’un VPN traditionnel?

Temps de lecture estimé: 4 minutes
Le mouvement visant à permettre le télétravail est maintenant devenu omniprésent avec la pandémie actuelle de Covid-19. Selon un rapport très récent de Gartner, plus de la moitié des responsables RH interrogés ont déclaré que 81% de leurs employés travaillent désormais à distance. Le rapport ajoute que 41% des employés finiront probablement par travailler à distance une partie du temps après la pandémie. Cela représente une augmentation de 30% avant la pandémie. [1]

 

Problèmes de sécurité créés par l’activation de l’accès à distance via le VPN

De plus en plus, les organisations dépendent de l’utilisation de VPN pour fournir un accès réseau à distance à leurs employés. Cependant, les VPN fournissent une connexion directe et fiable jusqu’à l’intérieur de votre périmètre de défenses et permettent d’accéder à l’ensemble de votre infrastructure réseau. En tant que tels, les VPN ne sont tout simplement pas appropriés pour les équipes qui travaillent en mode projet et la plupart des travailleurs contractuels. Et parce qu’ils sont un excellent moyen de traverser vos défenses, les pirates sont toujours à la recherche et trouvent de nouvelles failles. Cela signifie qu’ils ont besoin de mises à jour et de maintenance constantes. En effet, la technologie VPN n’a jamais été conçue pour fournir un accès étendu ou un contrôle granulaire. Si vous souhaitez utiliser un VPN comme outil pour vos équipes en télétravail, vous devez également implémenter une couche supplémentaire de gestion des accès à privilèges (PAM). Avec autant d’employés et de tiers nécessitant un accès, le VPN devient difficile à gérer.

 

L’accès à distance Zero Trust est la meilleure solution

La meilleure façon de mettre en place le télétravail en toute sécurité pour COVID-19 et après est de leur fournir la possibilité d’accéder, de partager et de collaborer directement à votre propre infrastructure de stockage via une plate-forme qui utilise une confiance zéro – FileFlex Enterprise.

 

Qu’est-ce qu’une architecture Zero Trust?

L’architecture de réseau traditionnelle a changé. De plus en plus de services migrent vers le cloud. Il y a une forte augmentation de l’utilisation du logiciel en tant que service (SaaS) et les utilisateurs adoptent la flexibilité en travaillant sur plusieurs appareils dans une variété de sites. En conséquence, le périmètre de réseau traditionnel a disparu et avec lui la valeur des défenses de périmètre traditionnelles. Traditionnellement, nous comptons sur des logiciels antivirus, des verrouillages de ports / pare-feu et des VPN pour sécuriser un périmètre où les personnes en qui nous avons confiance sont autorisées à entrer et où tout le monde est tenu à l’écart. Le problème est qu’une fois qu’un pirate a pris pied dans un réseau – par exemple à la suite d’une attaque réussie de spear phishing – il est désormais capable de se déplacer latéralement et de placer des ransomwares sur vos serveurs. C’est parce que tout le monde sur le réseau est digne de confiance. Dans une architecture zero trust, la confiance inhérente est supprimée du réseau. Le réseau est traité comme hostile.

 

Comment le National Institute of Standards and Technology (NIST) définit Zero Trust

 

  • Zéro Trust (ZT) est le terme désignant un ensemble évolutif de paradigmes de cybersécurité qui déplacent les défenses réseau des périmètres statiques basés sur le réseau pour se concentrer sur les utilisateurs, les actifs et les ressources.
  • Une architecture Zero trust (ZTA) utilise des principes de confiance zéro pour planifier l’infrastructure et les flux de travail de l’entreprise.
  • La confiance zéro suppose qu’aucune confiance implicite n’est accordée aux ressources ou aux comptes utilisateurs uniquement en fonction de leur emplacement physique ou réseau (c’est-à-dire les réseaux locaux par rapport à Internet).
  • L’authentification et l’autorisation (à la fois utilisateur et appareil) sont des fonctions discrètes effectuées avant l’établissement d’une session sur une ressource d’entreprise.
  • La confiance zéro est une réponse aux tendances du réseau d’entreprise qui incluent les utilisateurs distants et les actifs basés dans le cloud qui ne sont pas situés dans les limites d’un réseau appartenant à l’entreprise.
  • La confiance zéro se concentre sur la protection des ressources, et non des segments de réseau, car l’emplacement du réseau n’est plus considéré comme le composant principal de la posture de sécurité de la ressource. [2]

 

Accès VPN vs Zero Trust Access

Imaginez un VPN comme un cordon Ethernet ultra-long permettant aux travailleurs distants d’accéder à l’infrastructure réseau. Les VPN font aveuglément confiance. Une fois que l’appareil d’un utilisateur est authentifié, il accède à tout sur le réseau. Avec zéro trust cependant, on ne fait confiance à personne. Chaque demande, par chaque utilisateur est toujours authentifiée. Pensez-y comme un caissier de banque. Si vous souhaitez retirer de l’argent de la banque, vous n’êtes pas autorisé à entrer dans le coffre-fort et à l’obtenir vous-même. Vous devez vous adresser au caissier. Le caissier vérifiera que vous êtes bien qui vous dites être, vérifiera que vous avez les fonds que vous voulez et vérifier que vous avez la permission de retirer le montant que vous voulez. Le caissier récupère ensuite votre argent et vous le donne. C’est pourquoi, selon Gartner, d’ici 2023, 60% des entreprises élimineront la plupart de leurs réseaux privés virtuels (VPN) d’accès à distance au profit d’une architecture Zero Trust. [3]

 

FileFlex Enterprise Zero Trust, par design

 

Accès aux données distantes Zero Trust appliqué à l’ensemble de l’infrastructure IT

 

FileFlex Enterprise est la première plate-forme du secteur qui offre un accès, un partage et une collaboration à distance à l’ensemble de l’infrastructure informatique hybride utilisée par l’organisation moderne d’aujourd’hui en utilisant une architecture zéro trust. FileFlex Enterprise fournit la fonctionnalité cloud d’accès, de partage et de collaboration à distance au stockage sur site tel que vos serveurs, attaché au serveur, attaché au réseau, PC et stockage SharePoint local et votre infrastructure en ligne Amazon, Azure, Google et SharePoint- stockage en tant que service.

 

Zero Trust by Design Platform

 

Avant de créer des fonctionnalités, FileFlex Enterprise a été conçu dès le départ avec une architecture de conception Zéro Trust qui authentifie et vérifie toujours toutes les transactions à tout moment avec un modèle «ne jamais faire confiance, toujours vérifier». Une fois que nous avons construit la plateforme, nous avons ensuite développé les capacités du produit telles que l’accès à distance, le partage de fichiers, la collaboration et la possibilité d’avoir des salles de données virtuelles. En créant d’abord une confiance zéro dans la plate-forme, elle devient inhérente à toutes les capacités de la plate-forme, présentes et futures. Cela contraste avec les solutions de partage de fichiers traditionnelles qui ont d’abord construit leurs capacités puis renforcé la sécurité.

 

Processus sécurisés Zero Trust sur les données

 

FileFlex Enterprise utilise un ensemble de processus sécurisés Zero Trust pour accéder, sécuriser et transmettre des données. D’autres se concentrent sur plateforme Zero Trust pour l’accès au réseau ou pour l’accès aux applications. Nous avons une approche Zero Trust chaque fois que quelqu’un tente d’accéder aux données de l’entreprise. Il s’agit notamment des processus d’authentification des utilisateurs, de transmission sécurisée des données, d’accès aux informations, de protection des informations d’identification, d’utilisation de jetons anonymes (tokens), de gestion des demandes et de gestion des autorisations. FileFlex dispose d’un ensemble de sécurité robuste comprenant une communication point à point hybride cryptée AES 256, un double cryptage, une authentification à deux facteurs, une authentification de périphérique, une analyse antivirus, une authentification unique (Single Sign-On – SSO), une intégration Active Directory, un journal d’activité et d’opération et la gestion des incidents. Ainsi, FileFlex Enterprise élimine à la fois l’accès non autorisé aux données et aux services et rend l’application du contrôle d’accès aussi précise que possible.

 

Plateforme Zero Trust abordable

 

Enfin, FileFlex Enterprise est une solution logicielle à faible coût qui s’exécute à partir d’une machine virtuelle, ne nécessite pas l’achat de matériel supplémentaire ou de stockage supplémentaire ni l’embauche de personnel supplémentaire. Et parce qu’il n’y a pas de coûts supplémentaires liés à votre utilisation, il n’y a pas d’évolution des coûts. Contactez-nous pour organiser

Jean-Christian Dumas est Directeur des Ventes pour la région Emea chez Qnext. Expert dans les solutions de protection et gestion de données avec 20 ans d’expérience sur la région, il détient un Master en Management de Toulouse Business School (TBS).