Accueil Comment sécuriser le travail à distance sans VPN ?

Comment sécuriser le travail à distance sans VPN ?

COMMUNIQUÉ

Bastien Bobe,
Security Sales Engineer, Europe du Sud, chez Lookout

La plupart des entreprises, en développant le travail à distance l’année dernière, ont eu besoin d’une solution pour permettre à leurs employés d’accéder en toute sécurité aux ressources professionnelles. Comment choisir le bon outil ?

 

Si les VPN sont capables de fournir un accès à distance, il se révèlent perfectibles en matière de sécurité. Ces réseaux privés virtuels accordent en effet une trop grande confiance à l’appareil et à l’utilisateur et autorisent souvent un accès complet aux serveurs distants alors qu’un accès applicatif serait plus efficace et sécurisé. Aujourd’hui, alors que le télétravail se généralise, il est important de repenser l’accès à distance de vos employés en limitant simplement celui-ci aux applications et aux données.

« Aujourd’hui, alors que le télétravail se généralise, il est important de repenser l’accès à distance de vos employés en limitant simplement celui-ci aux applications et aux données. »

Bastien Bobe

Quelle est l’alternative ?

Pour faire face à ces nouveaux problèmes, des solutions existent. Les technologies d’accès sécurisé telles que le Zero Trust Network Access (ZTNA) ou le Cloud Access Security Broker (CASB) agissent là où les VPN sont limités. L’enjeu : donner de la flexibilité grâce aux applications du Cloud tout en protégeant les données.

Ces technologies font partie d’une tendance appelée SASE (Secure Access Service Edge) et offrent un accès granulaire aux applications comme aux données. L’intérêt d’une plateforme SASE est de reprendre le contrôle des accès distants tout en gagnant en visibilité sur l’usage qui en est fait. Le but est d’ouvrir des accès aux applications, et en même temps de limiter le risque d’exposition des données sensibles.

Comment choisir le bon Cloud Access Security Broker et ZTNA ?

Dans l’actuel contexte de travail à distance, l’achat d’un CASB est particulièrement important. La nouvelle flexibilité offre peu de visibilité ou de contrôle sur ce qui se passe en réalité avec les utilisateurs, les appareils utilisés ou les réseaux empruntés. Les failles sont là, les cyber-attaquants multipliant actuellement les vols d’identifiants au détriment des malwares.

Le CASB doit avoir une connaissance approfondie du comportement de vos utilisateurs. C’est possible grâce aux données de télémétrie, qui permettent de détecter automatiquement tout mouvement anormal et d’arrêter une attaque.

La mise en place d’une solution Zero Trust vient compléter ce dispositif en partant du postulat qu’aucun n’appareil n’est “sûr” jusqu’à preuve du contraire. Là où le CASB va utiliser le comportement des utilisateurs pour identifier une faille, le ZTNA va se concentrer sur le terminal et son niveau d’hygiène. Les mises à jour sont-elles faites ? Les applications installées comportent-elles des malwares ou d’autres risques ? Etc.

Protection des données à 360°

Pour garder le contrôle, votre solution CASB doit être capable d’analyser à la volée le degré de sensibilité de vos données même si vous utilisez une infrastructure multiclouds ou des services hébergés. A partir de là, vous pourrez définir des politiques granulaires appliquées dynamiquement en fonction du niveau de sensibilité des données, de l’utilisateur et du contexte dans lequel elles sont consultées.

Assurez-vous également que vous êtes en mesure de modifier les paramètres de partage de fichiers lorsqu’un utilisateur adresse accidentellement un document à une personne non autorisée. Votre CASB doit encore disposer d’une technologie de gestion des droits numériques d’entreprise (E-DRM) pour chiffrer les données lors de leur téléchargement. Ainsi, même lorsqu’un fichier circule hors ligne, seules les personnes désignées peuvent y accéder.

Comme pour toute technologie qui traite et stocke vos données, l’enjeu est de prendre la mesure des risques encourus – car ils sont réels. Votre CASB doit être en mesure d’évaluer les configurations et les événements de sécurité de votre application, de vous conseiller et d’appliquer des mesures de sécurité pour que votre niveau de risque reste faible.

 

Pour en savoir plus sur LOOKOUT,
rendez-vous sur : www.lookout.com