Connectez-vous avec nous

Ordinateurs et informatique

Pourquoi les VPN seuls ne sécuriseront pas vos employés distants

Alors que les organisations étaient obligées de laisser leurs employés travail à domicile pendant la pandémie, beaucoup se sont tournés vers VPN services pour leur permettre de se connecter à distance à leurs réseaux d’entreprise. Les cybercriminels en étaient bien conscients et ont commencé à exploiter les VPN pour accéder aux réseaux d’entreprise. Des logiciels obsolètes et de mauvaises pratiques de sécurité ont été utilisés pour accéder aux VPN de l’organisation, mais les attaquants ont également commencé à utiliser le phishing vocal ou vishing pour voler les informations d’identification VPN des travailleurs distants.

Afin d’en savoir plus sur la manière dont les entreprises peuvent garantir un accès sécurisé tout en travaillant à distance, TechRadar Pro s’est entretenu avec Tony Howlett, RSSI de SecureLink.

Où les services VPN sont-ils insuffisants lorsqu’il s’agit de donner aux employés l’accès aux réseaux d’entreprise?

Les VPN sont conçus pour sécuriser les données en transit, pas nécessairement pour sécuriser les terminaux. Les VPN ne fournissent également que la connexion, ils ne fournissent pas d’informations d’identification aux serveurs ou aux hôtes qui doivent donc être relayés et gérés séparément. Enfin, étant donné que les VPN vous connectent à un réseau distant, sans segmentation appropriée, cela laisse souvent le réseau cible vulnérable à l’analyse ou à un saut sur d’autres systèmes ou réseaux pour lesquels l’utilisateur n’est pas autorisé.

(Crédit d’image: Shutterstock.com)

Comment les cybercriminels peuvent-ils utiliser un VPN comme voie pour les attaques latérales?

Comme la plupart des réseaux ne sont pas correctement segmentés, les pirates qui obtiennent un accès VPN à un réseau moins sensible peuvent souvent accéder à des réseaux plus critiques où résident des éléments tels que le paiement, la comptabilité, le développement ou d’autres systèmes plus sensibles. De plus, les utilisateurs qui travaillent à domicile peuvent souvent avoir des logiciels malveillants qui infectent d’autres machines sur leur réseau domestique (c’est-à-dire des machines pour enfants et / ou conjoints) pour attaquer leur point de terminaison VPN, puis se déplacer via cette connexion vers le réseau de l’entreprise.

Pouvez-vous nous en dire plus sur la gestion des accès privilégiés des fournisseurs (VPAM) et les avantages que ces solutions offrent que les VPN ne fournissent pas?

VPAM fournit le transport et l’accès au système dans une seule solution. Il proxie la connexion pour qu’il n’y ait pas de connexion réseau native, empêchant le mouvement latéral susmentionné. Des contrôles supplémentaires de moindre privilège peuvent être appliqués, liant le cas d’utilisation à des ports d’application spécifiques et même à des périodes. Le système s’intègre aux systèmes de gestion des accès privilégiés (PAM) de sorte que les informations de connexion réelles soient stockées dans un coffre-fort chiffré et que l’utilisateur du fournisseur ne les voit jamais. Enfin, il fournit un audit haute définition où les frappes et mouvements de souris réels sont enregistrés à des fins de surveillance et d’audit.

Quels facteurs votre plateforme utilise-t-elle pour décider du moment de révoquer les privilèges d’un utilisateur?

La beauté de notre système VPAM est qu’il peut être directement lié au service d’annuaire d’un fournisseur de sorte que dès qu’un employé du fournisseur est licencié, il n’a plus accès aux systèmes du client. Cela automatise le retrait des utilisateurs lorsqu’ils ne sont plus autorisés et permet la résiliation des droits en temps quasi réel.

(Crédit d’image: Shutterstock)

Qu’est-ce que l’accès le moins privilégié (LPA) et comment empêche-t-il les utilisateurs de se voir accorder plus de privilèges qu’ils n’en ont besoin?

L’accès le moins privilégié garantit que les niveaux d’accès et les droits sont basés sur le titre d’un utilisateur et doivent faire leur travail. En d’autres termes, il donne juste la bonne quantité d’accès – ni plus ni moins. Lorsqu’un utilisateur fournisseur est configuré dans SecureLink, il reçoit un profil de connexion symbolique qui lui donne uniquement accès aux réseaux, serveurs et ports d’application spécifiques dont il a besoin pour effectuer son travail. Contrairement aux VPN ou aux outils de partage de bureau, ils n’ont tout simplement pas d’accès direct au réseau sous-jacent pour l’explorer ou l’exploiter davantage.

Qu’est-ce qui a conduit votre organisation à créer la plate-forme SecureLink en premier lieu?

Le nombre sans cesse croissant de services que les entreprises sous-traitent à des tiers et le risque que ces connexions présentent pour les systèmes et les données d’une entreprise. De plus, le fait que de nombreux fournisseurs exigent une forme d’accès privilégié qui augmente le risque et les dommages qu’un pirate peut faire avec ces types de connexions.

(Crédit d’image: Shutterstock / LStockStudio)

Avez-vous dû changer votre plate-forme pour prendre en charge les travailleurs à distance en plus des fournisseurs et des sous-traitants à distance? Quelles leçons votre organisation a-t-elle tirées de la pandémie?

Nous n’avons pas eu à changer de plateforme pour accompagner les collaborateurs internes puisque nos cas d’utilisation principaux et principaux se concentrent spécifiquement sur l’accès accordé aux réseaux à des tiers (sous-traitants, fournisseurs, etc.). Cependant, bon nombre de nos clients ont pu passer rapidement et facilement à l’utilisation de SecureLink pour l’accès à distance de leurs employés distants. Bien que les besoins d’accès internes soient souvent différents, nous avons pu utiliser la plateforme SecureLink pour soutenir ce cas d’utilisation afin de les aider à traverser la crise. Grâce à cette pandémie, nous avons beaucoup appris sur l’importance de notre produit et de notre plateforme. Même s’il y a une pandémie en cours pour nous tous, les pirates ou les mauvais acteurs ne vont pas arrêter d’essayer d’infiltrer les réseaux à cause du COVID-19.

Travaillez-vous actuellement sur de nouveaux produits ou services pour faciliter l’accès à distance pour les entreprises?

Nous venons de publier une option cloud afin que les clients n’aient pas à héberger leur propre serveur SecureLink. Nous sommes très enthousiastes à ce sujet car cela fournit une solution clé en main qui peut être rapidement mise en place. Puisque SecureLink héberge l’appliance, les organisations n’ont pas à se soucier des mises à niveau, de la surveillance ou des correctifs en cours. SecureLink gère tous ces composants pour libérer du temps et de la bande passante pour les équipes informatiques.

  • Consultez également notre liste complète des meilleurs services VPN

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES