Accueil Accès distant : le Cloud conteste la suprématie du VPN

Accès distant : le Cloud conteste la suprématie du VPN

Le “Move to Cloud” et le télétravail généralisé poussent les entreprises à reconsidérer leurs solutions d’accès distants. Externaliser dans le Cloud une telle fonction de sécurité est un choix qui présente des atouts, mais aussi une grande confiance en son prestataire…

 

Si la technologie VPN a sauvé de nombreuses entreprises lors du confinement sanitaire en leur permettant de maintenir en activité leurs cols blancs et leur personnel administratif, le Cloud pourrait bien gagner la partie sur le long terme. La gestion de ces accès distants semble prendre la direction du Cloud pour ces entreprises poussées par le modèle SASE imaginé par le Gartner.

« La crise sanitaire a accéléré l’évolution des modes de travail avec une augmentation significative du télétravail » estime Etienne Lafore, Senior Manager chez Wavestone. « Les architectures classiques qui mettent en œuvre un VPN pour accéder aux applications ne sont plus optimales et n’ont pas été dimensionnées pour répondre à ce besoin. Cela pousse les entreprises à vouloir les transformer pour permettre un accès direct via Internet. » Cette transformation incite les RSSI a s’intéresser de plus en plus aux offres Cloud, et aux services SWG (Secure Web Gateway). Car si le client VPN permet de faire du Split Tunneling et de répartir le trafic d’un utilisateur sur le VPN pour accéder aux ressources on-premise, et Internet pour accéder aux applications SaaS, placer toute la gestion des accès dans le Cloud a de plus en plus de sens. L’expert décrit le mouvement en train de s’opérer dans la stratégie des entreprises : « Les WAN permettaient aux entreprises d’interconnecter leurs différents sites géographiques pour remonter l’ensemble des flux vers les datacenters. La bascule vers du SD-WAN et l’augmentation de ressources Cloud consommées offre l’opportunité de faire des sorties Internet locales. L’usage de proxy Cloud leur permet de maintenir le niveau de sécurité avec une expérience utilisateur unifiée depuis les locaux de l’entreprise ou en télétravail. »

Cette approche permet de contrôler les accès des utilisateurs à leurs applications Cloud, mais aussi aux applications on-premise si l’entreprise veut bien ouvrir l’accès à son système d’information à son partenaire. Ce dernier assure ainsi la centralisation de tous les accès, mais aussi assure la gestion de toutes les briques technologiques afférentes. Le rôle des SWG modernes dépasse désormais celui du simple accès distant comme l’explique Didier Schreiber, directeur Marketing pour la zone EMEA chez Zscaler : « Les entreprises nous connaissent pour le volet accès sécurisé, mais c’est ce que nous faisons depuis 12 ans. Nous avons démarré avec l’accès Internet, maintenant nous intégrons l’accès aux applications privées, des briques CASB et DLP et une protection des workloads avec ce que l’on appelle le CSPM (Cloud Security Posture Management) et encore du Threat Protection. »

Une offre devenue pléthorique

De fait, le marché des SWG est en train d’exploser avec une croissance annuelle supérieure à 19 % selon Markets & Markets. De nombreux fournisseurs se bousculent pour croquer une part de ce gâteau, avec des acteurs de la cybersécurité historiques tels que Cisco, McAfee, Symantec, Check Point Software Technologies, des nouveaux acteurs tels que iBoss, Cato Networks, Forcepoint, Netskope, Zscaler. Tous ajoutent de nouvelles briques de sécurité à leurs offres et convergent vers le modèle de sécurité SASE, un modèle que l’externalisation va certainement aider à s’installer dans le schéma directeur SSI des entreprises.

 


Didier Schreiber,
directeur Marketing pour la zone EMEA chez Zscaler

 

« La plupart des entreprises sont aujourd’hui en phase de transformation : elles opèrent un Move to Cloud et leurs utilisateurs sont de plus en plus nomades. Il devient très compliqué pour elles de protéger un utilisateur qui veut accéder à ses applications. Comme on n’utilise plus nécessairement le réseau de l’entreprise, celles-ci doivent donc protéger l’utilisateur qui se connecte à Internet mais aussi se protéger quand ces utilisateurs accèdent à distance à leurs propres applications internes. C’est ce qui nous a poussés à développer une plateforme pour permettre l’accès sécurisé à Internet, permettre un accès aux applications privées, ou encore protéger les transferts de données entre des workloads portées par différents fournisseurs Cloud. »