Accueil Cloud computing NoVPN : une nouvelle approche du travail à distance (Tribune)

NoVPN : une nouvelle approche du travail à distance (Tribune)

Tribune de Eyal Dotan, CTO de Cameyo

Avec la dernière épidémie de COVID-19, de nombreuses entreprises se sont précipitées pour implémenter le VPN sur les appareils domestiques des utilisateurs distants. L’approche n’est pas nécessairement appropriée pour toutes les entreprises.

Même au sein du cercle informatique, les VPN sont devenus le choix par défaut pour de nombreux cas d’utilisation, parfois faute d’une meilleure solution. Le travail à distance est un cas d’utilisation populaire.

Si vos employés distants utilisent des appareils personnels ou s’ils fonctionnent sur un réseau domestique non sécurisé, vous devrez peut-être reconsidérer l’approche. Comme de nombreux experts le prédisent, le travail à distance est là pour rester et durera plus longtemps que l’épidémie de COVID-19.

Pour déterminer les meilleures étapes suivantes pour votre entreprise, commencez par cette série de questions :

  • Vos télétravailleurs utilisent-ils des appareils personnels ou gérés par l’entreprise ?
  • Votre entreprise a-t-elle besoin de virtualiser la pile TCP / IP complète pour permettre le travail à distance, et si oui, est-ce le cas pour tous vos utilisateurs ?
  • Les VPN garderont-ils vos utilisateurs productifs et préserveront-ils le même niveau de sécurité pour votre réseau ?

Les VPN ont été créés à la fin des années 1990 pour permettre une connexion de site à site en virtualisant l’accès réseau au niveau TCP / IP. Le principal cas d’utilisation à l’époque était de connecter les bureaux d’entreprise pour travailler dans un réseau unifié. Depuis lors, les VPN ont gagné en popularité et ont été utilisés pour de nombreux cas spécifiques. L’un des cas d’usage est celui des entreprises s’isolant du cloud ; dans ces cas, les VPN sont un choix naturel. D’autres cas d’utilisation s’éloignent considérablement du rôle original des VPN. À tel point que la personne moyenne associe probablement VPN à un accès Internet anonyme.

Dans cet article, nous étudierons les différents scénarios impliqués dans le travail à distance et discuterons des raisons pour lesquelles les VPN ne sont pas la bonne approche, en particulier si les utilisateurs n’utilisent pas d’appareils gérés et renforcés. En fait, pour de nombreuses entreprises, les VPN peuvent signifier un risque plus élevé et une expérience utilisateur et une productivité dégradée. Pour ces scénarios, nous discuterons d’une nouvelle approche que nous appelons NoVPN.

VPN : Virtualisation TCP / IP Complète

Lorsque les utilisateurs s’authentifient dans le VPN de leur entreprise, une interface réseau virtuelle est créée. Le trafic provenant de l’appareil de l’utilisateur est ensuite redirigé vers et depuis le réseau de l’entreprise. Toute application sur l’appareil de l’utilisateur peut alors accéder au réseau de l’entreprise. Ceci inclut :

  • Imprimantes d’entreprise
  • Partages de fichiers
  • Serveurs sensibles (c’est-à-dire DB) qui sont parfois laissés exposés en raison de configurations de sécurité non valides.
  • Applications Web intranet
  • Applications héritées

Pour les entreprises dont les travailleurs à distance utilisent des appareils personnels ou ont seulement besoin d’accéder aux deux derniers exemples (applications Web et héritées), les VPN sont probablement un décalage ou une exagération. Cela signifie des coûts plus élevés, une infrastructure plus complexe et une plus grande surface d’attaque. Et quand il s’agit de travail à distance, les gens n’ont généralement pas besoin d’accéder aux autres éléments car :

  • Les imprimantes d’entreprise ne sont généralement pas nécessaires aux télétravailleurs.
  • Les partages de fichiers proposent de nombreuses solutions d’accès à distance, allant du stockage dans le cloud à l’accès au lecteur d’application.
  • Les serveurs sensibles sont plus vulnérables lorsque le réseau est accessible par des employés distants utilisant des appareils personnels.

Par conséquent, pour de nombreuses entreprises, le travail à distance consiste principalement à fournir un accès aux applications Web Intranet et / ou aux applications héritées. NoVPN peut mieux servir ces entreprises pour le travail à distance que les VPN.

❝Une décision de sécurité que j’ai vue est d’autoriser l’installation du logiciel de réseau privé virtuel (VPN) de votre organisation sur l’ordinateur du domicile d’un employé pour un accès à distance. Bien que certains professionnels de sécurité puissent considérer cela comme une pratique acceptable, cette politique présente un risque élevé avec un vecteur d’attaque indésirable lorsqu’ils autorisent l’accès à votre environnement .❞

Morey Haber   Conseil Technologique de Forbes

 

NoVPN : Une Approche Moderne

En 2020 – contrairement à la fin des années 1990, lorsque les VPN ont été créés – la plupart des applications sont basées sur le Web. La virtualisation de TCP / IP pour rediriger le trafic HTTP est considérablement inefficace et coûteuse. En ce qui concerne les applications héritées qui desservent les clients TCP / IP, leur livraison vers des sites distants peut également être simplifiée, comme le prouvent les plateformes de livraison d’applications virtuelles comme Cameyo. NoVPN fournit un rendu d’application à distance de manière simple, sécurisée et conviviale. Un serveur est installé dans les locaux de l’entreprise, permettant aux travailleurs d’accéder à distance aux applications requises, en commençant par le navigateur.

NoVPN pour les Applications Web

Tout ce dont vous avez besoin pour publier des applications Web est un serveur Windows virtuel ou physique dans les locaux de l’entreprise, avec un navigateur Web. Le navigateur est publié pour un accès à distance. NoVPN affiche une session distante sur ce navigateur, via HTML5. En d’autres termes, le navigateur de l’entreprise est rendu à l’intérieur du navigateur de l’utilisateur final, permettant aux utilisateurs de naviguer comme s’ils étaient à l’intérieur du réseau de l’entreprise. Les sessions sont rendues via HTTPS, donc sécurisées, dans une simultanéité multisession.

Déroulement des opérations :

  • L’utilisateur accède à cameyo.app/no-vpn
  • Cela commence une session en rendu HTML5 du navigateur Web hébergé par l’entreprise. Oui, le navigateur est rendu simplement comme un programme télécommandé, à partir de l’application Web ou de la page de portail interne de l’entreprise.
  • L’utilisateur navigue à travers ce navigateur distant, qui ressemble à une session de navigation normale.
  • L’accès au presse-papiers du navigateur est activé afin que les utilisateurs puissent copier et coller entre leur ordinateur et la session distante.
  • Les fichiers peuvent être transférés depuis et vers l’appareil de l’utilisateur de manière contrôlée.

Du point de vue de l’expérience utilisateur, c’est mieux que VPN car :

  • Pas besoin de se connecter / déconnecter pour une session VPN à chaque fois.
  • Le reste des activités Internet de l’utilisateur passe par son canal habituel. Pour les utilisateurs, cela signifie un accès Internet plus rapide. Pour l’informatique, cela signifie une réduction des frais généraux du réseau.
  • Les utilisateurs n’ont pas à basculer entre deux réseaux et leurs différences inhérentes (c.-à-d. Politique de sécurité, filtrage d’URL, politiques de téléchargement, etc.)

 

Du point de vue sécurité, les avantages sont les suivants :

  • Contrairement aux VPN, les applications sur l’appareil de l’utilisateur n’ont pas accès au réseau de l’entreprise. Les appareils des travailleurs distants sont difficiles à gérer, ce qui réduit les risques liés aux applications personnelles, aux exploits et aux logiciels malveillants sur l’appareil de l’utilisateur.
  • Les navigateurs sont intrinsèquement isolés de l’appareil et du système de fichiers de l’utilisateur. Que l’utilisateur ait des logiciels malveillants, des chevaux de Troie, des applications vulnérables ou qu’il soit ciblé par des pirates, les actifs réseau de l’entreprise restent en sécurité.
  • Le déploiement d’un VPN est similaire à l’ouverture de tous les ports du réseau d’entreprise à n’importe quelle application sur l’appareil de l’utilisateur distant. Par conséquent, le déploiement de VPN nécessite un audit de sécurité réseau complet et un renforcement. De la division du réseau en sous-réseaux au renforcement des mots de passe, à la fermeture de ports inutiles et plus encore, les préparatifs de sécurité pour le déploiement des VPN sont un projet considérable en soi. Avec NoVPN, cela n’est pas nécessaire car seules les applications accessibles et les applications Web sont publiées, ne nécessitant qu’un transfert de port HTTPS vers l’hôte interne.

Applications TCP / IP héritées

Malgré les applications Web, les entreprises peuvent avoir besoin de VPN pour activer les applications client-serveur TCP / IP héritées. Ces applications ont leurs propres serveurs ouvrent un port TCP / IP au sein du réseau de l’entreprise, dans lequel les applications de bureau dédiées se connectent et fonctionnent avec. Tout comme avec le navigateur Web, ces applications peuvent facilement être rendues par une plate-forme de livraison d’applications virtuelle telle que Cameyo.

Ce que nous réserve l’avenir

L’épidémie de COVID-19 a exercé des pressions sur un nombre sans précédent d’entreprises pour qu’elles mettent en place des mécanismes de travail à distance. La plupart d’entre elles n’ont pas eu l’occasion d’examiner tous les problèmes et risques de sécurité impliqués. Il est plus facile pour les pirates informatiques d’attaquer un utilisateur à domicile qu’un réseau d’entreprise. Lorsque ces utilisateurs à domicile sont connectés via des VPN, les données de l’entreprise risquent d’être volées et plus encore.

Avec la montée en puissance des utilisateurs de VPN à domicile, nous assisterons probablement à une augmentation considérable du piratage d’entreprise, dont nous ne connaîtrons jamais certains. Nous devrions nous attendre à une nouvelle tendance des logiciels malveillants ciblant les VPN.

Logiciel Malveillant de Ciblage VPN : Virus de Vol de Données

Les virus tenteront probablement d’exploiter la séparation mince entre la maison et l’entreprise créée par les VPN. Voici ce que l’on peut attendre des virus dans les mois à venir :

  • Un virus infecte l’appareil d’un utilisateur à domicile.
  • Attend la connexion VPN ou l’IP interne au réseau.
  • Se propage dans des partages de dossiers sur le réseau d’entreprise auquel l’utilisateur a accès en écriture.
  • Collecte autant de fichiers que possible des partages de dossiers d’entreprise auxquels l’utilisateur a accès en lecture.
  • Attend la déconnexion du VPN.
  • Une fois déconnecté du VPN, il envoie toutes les données collectées à son domicile via Internet.

Ransomware de Ciblage VPN

Les entreprises sont plus susceptibles que les utilisateurs à domicile de payer des sommes élevées pour récupérer leurs données. Voici ce que l’on pourrait attendre d’un ransomware dans un avenir proche :

  • Le ransomware infecte l’appareil de l’utilisateur à domicile.
  • Attend la connexion VPN ou l’IP interne au réseau.
  • Crypte toutes les données dans les dossiers partagés de l’entreprise auxquels l’utilisateur a accès en écriture et tente de se propager dans ces dossiers en même temps.
  • À la fin du processus, il est prêt à demander le paiement d’une rançon en échange des données cryptées.

Conclusion

Avec la dernière épidémie de COVID-19, de nombreuses entreprises se sont précipitées pour implémenter le VPN sur les appareils domestiques des utilisateurs distants. Bien que l’approche soit appropriée pour certaines entreprises, elle ne l’est pas pour toutes. Si vos employés distants utilisent des appareils personnels ou s’ils fonctionnent sur un réseau domestique non sécurisé, vous devrez peut-être reconsidérer l’approche. Comme de nombreux experts le prédisent, le travail à distance est là pour rester et durera plus longtemps que l’épidémie de COVID-19.

Pour déterminer les meilleures étapes suivantes pour votre entreprise, commencez par cette série de questions :

  • Vos télétravailleurs utilisent-ils des appareils personnels ou gérés par l’entreprise ?
  • Votre entreprise a-t-elle besoin de virtualiser la pile TCP / IP complète pour permettre le travail à distance, et si oui, est-ce le cas pour tous vos utilisateurs ?
  • Les VPN garderont-ils vos utilisateurs productifs et préserveront-ils le même niveau de sécurité pour votre réseau ?

 

Eyal DOTAN est CTO de Cameyo, plateforme pour le télétravail et la distribution de programmes à distance.

Plus d’info: https://cameyo.com/