Meilleures pratiques en matière d'accès à distance sécurisé

L'épidémie de COVID-19, également connue sous le nom de coronavirus, a provoqué d'importantes perturbations de la chaîne d'approvisionnement dans de nombreux secteurs à travers le monde. Les entreprises aérospatiales Airbus et Boeing, ainsi que les constructeurs automobiles Tesla et GM ont tous deux fermé leurs sites de production tandis qu'Apple a annoncé qu'elle risquait de ne pas atteindre ses chiffres d'affaires trimestriels, tout cela à cause du coronavirus.

La COVID-19 a également incité de grands employeurs mondiaux, notamment les entreprises technologiques Amazon, Google, Microsoft, Facebook et Twitter, à obliger leurs employés et des sous-traitants tiers à travailler à domicile.

DEMANDER UNE ÉVALUATION En savoir plus

Accès à distance sécurisé

Aujourd'hui, 43 % des employés américains travaillent hors site au moins à temps partiel, selon le rapport State of the American Workplace de Gallup. Les recherches montrent également que les employés pensent que le travail à distance n'est pas un obstacle à la productivité, alors que la majorité des Américains pensent que les télétravailleurs sont tout aussi productifs que ceux qui travaillent sur place.

Alors que les entreprises adoptent désormais le télétravail en masse en raison de la menace du coronavirus, la sécurité en ligne est devenue une question cruciale, car les organisations doivent protéger leurs employés, leurs tiers et leurs sous-traitants, leurs actifs numériques et les données de leurs clients non seulement contre le virus biologique mais aussi contre les cybercriminels.

Continuité des activités, reprise après sinistre et coronavirus

En réponse à des crises telles que le coronavirus, les organisations devraient mettre en place des plans de reprise après sinistre informatiques élaborés en même temps que des plans de continuité des activités. Cela inclut les priorités commerciales et les objectifs de temps de reprise pour les ressources informatiques, ainsi qu'une analyse d'impact commercial. Des stratégies de reprise technologique doivent également être élaborées pour restaurer le matériel, les applications et les données à temps afin de répondre aux besoins de la reprise de l’activité en cas de panne.

L'accès à distance sécurisé joue également un rôle essentiel en matière de reprise après sinistre et de continuité des activités, car les organisations doivent faire preuve de suffisamment de flexibilité pour permettre le télétravail à la majorité de leurs employés tout en conservant une productivité normale malgré les perturbations externes.

Le coronavirus, un événement biologique perturbateur, a contraint les organisations à remanier leurs employés et leurs ressources informatiques afin qu'ils puissent travailler à domicile ou dans des lieux sécurisés.

Les banques et les institutions financières ont installé des écrans au domicile des négociants en valeurs mobilières afin de ralentir et de stopper les nouvelles infections au coronavirus en isolant les employés. Et tandis que les banquiers d'investissement, les ingénieurs, le personnel informatique, les ressources humaines et les cadres supérieurs peuvent travailler à domicile, les travailleurs tels que les traders ou les vendeurs qui doivent répondre aux exigences réglementaires sont confrontés à des limites technologiques qui doivent être résolues.

Le plan de continuité des activités de Goldman Sachs, JPMorgan Chase, Morgan Stanley et Barclays prévoyait tous d'isoler et de protéger les employés des pays asiatiques situés à l'épicentre de l'épidémie de coronavirus.

« Nous nous entraînons », explique un cadre supérieur d'une grande banque américaine. « Vous ne voulez pas vous réveiller et découvrir que les États-Unis comptent un demi-million de cas et que quelqu'un vous dit de renvoyer tout le monde chez eux. »

Aujourd'hui, pour éviter que les employés des banques ne soient mis en quarantaine dans le monde entier à cause du coronavirus, les institutions financières envisagent de répartir leurs employés entre les sièges sociaux et les sites de reprise après sinistre dotés des mêmes capacités techniques que leurs principaux sites, selon le Financial Times.

Comment mettre en place un accès à distance sécurisé

De nombreuses organisations permettent à leurs employés, sous-traitants, partenaires commerciaux et fournisseurs d’utiliser les technologies d’accès à distance d’entreprise pour effectuer du travail à distance à l’aide d’un appareil client BYOD (Bring Your Own Appareil) appartenant à l’organisation et qui doit être sécurisé contre les violations de données et le vol. Les problèmes de sécurité incluent l’absence de contrôles de sécurité physique, l’utilisation d’un réseau non sécurisé, la connexion d’un appareil infecté au réseau interne et la disponibilité des ressources internes pour les hôtes externes.

En outre, les politiques de sécurité et les accords avec des tiers concernant la sécurité des appareils ne peuvent pas toujours être appliqués, ce qui peut laisser les appareils non sécurisés, infectés par des logiciels malveillants et compromis connectés aux ressources sensibles de l’organisation.

Par conséquent, pour sécuriser les organisations qui utilisent des technologies d’accès à distance et atténuer les risques liés au BYOD et à l’accès contrôlé par des tiers aux ressources réseau, le National Institute of Standards and Technology (NIST) recommande aux organisations de mettre en œuvre les contrôles suivants :

Planifiez des politiques et des contrôles de sécurité liés au télétravail en partant du principe que les environnements extérieurs contiennent des menaces hostiles.

  • Les organisations doivent partir du principe que les appareils clients utilisés à l’extérieur par les employés et les tiers sont susceptibles d’être perdus ou volés et qu’ils pourraient être utilisés par des acteurs malveillants pour accéder aux données ou utiliser l’appareil pour accéder au réseau de l’organisation.
  • L’atténuation de la perte ou du vol de l’appareil client comprend le chiffrement du stockage de l’appareil et des données sensibles stockées, ainsi que l’absence totale de stockage des données sensibles sur l’appareil client. Pour atténuer les menaces liées à la réutilisation des appareils, utilisez des multifacteurs forts et une authentification multi-facteurs.

Élaborez une politique de sécurité du télétravail qui définisse les exigences en matière de télétravail, d'accès à distance et de BYOD.

  • Les stratégies de sécurité du travail à distance doivent définir les types d’accès à distance, l’appareil, ainsi que le type et les politiques d’accès pour les travailleurs à distance.
  • Les politiques devraient également couvrir la manière dont les serveurs d'accès à distance sont administrés et comment leurs politiques sont mises à jour.
  • Les organisations doivent prendre des décisions fondées sur les risques quant aux niveaux d’accès à distance qui doivent être autorisés à partir de quels types d’appareils clients.

Assurez-vous que les serveurs d'accès à distance sont sécurisés efficacement et configurés de manière à appliquer les politiques de sécurité du télétravail.

  • La sécurité des serveurs d’accès à distance est particulièrement importante, car ils permettent aux hôtes externes d’accéder aux ressources internes, ainsi qu’à un environnement de télétravail sécurisé et isolé pour les appareils clients BYOD émis par l’organisation, contrôlés par des tiers et dotés d’un système client.
  • En plus de permettre un accès non autorisé aux ressources de l’entreprise et à l’appareil client de télétravail, un serveur compromis pourrait être utilisé pour écouter les communications et les manipuler, ainsi que pour fournir un point de départ pour attaquer d’autres hôtes au sein de l’organisation.

Sécurisez l’appareil client de travail à distance contrôlé par l’organisation contre les menaces courantes et maintenez leur sécurité régulièrement.

  • L’appareil client de travail à distance doit inclure tous les contrôles de sécurité locaux utilisés dans la base de référence de configuration sécurisée d’une organisation pour son appareil client non télétravail.

Si l’utilisation d’appareils externes (p. ex., BYOD, contrôle par un tiers) est autorisée dans les installations de l’organisation, envisagez fortement d’établir un réseau externe, dédié et distinct pour cette utilisation avec des politiques d’accès à distance.

  • Le fait d’autoriser la connexion directe d’un appareil BYOD et d’un appareil client contrôlé par un tiers au réseau interne de l’entreprise ajoute un risque, car ces appareils ne disposent pas des mêmes garanties de sécurité que l’appareil de l’entreprise.

Le NIST recommande également de placer des serveurs d’accès à distance sur le périmètre du réseau et définit quatre types de méthodes d’accès à distance :

  • Les serveurs de tunneling permettent aux administrateurs de contrôler les ressources internes pour l’accès des travailleurs distants au périmètre du réseau.
  • Serveurs de portail qui exécutent le logiciel client d’application sur les serveurs eux-mêmes. Les placer sur le périmètre du réseau, car l’utilisateur d’accès à distance exécute uniquement l’application sur le serveur du portail, et non sur les serveurs à l’intérieur du réseau.
  • L'accès aux bureaux à distance n'implique pas de serveurs d'accès à distance. Il n'y a donc aucun problème quant à l'emplacement du serveur d'accès à distance.
  • Les serveurs d’accès direct application exécutent le logiciel serveur application sur les serveurs eux-mêmes. Leur placement sur le périmètre du réseau a un effet similaire, car l’utilisateur d’accès à distance n’exécute l’application que sur le serveur d’accès direct application , et non sur les serveurs à l’intérieur du réseau.

La solution d’accès à distance sécurisé de Check Point

Le Check Point permet aux entreprises de respecter les normes de sécurité de l’accès à distance du NIST et plus encore, tout en gérant facilement l’accès aux ressources internes avec des décisions de confiance intelligentes et en temps réel basées sur des politiques définies et des données contextuelles. L’architecture Zero Trust de Check Point restreint également l’accès des utilisateurs aux ressources autorisées afin que les bonnes personnes aient accès aux bonnes ressources au bon moment, sans avoir besoin d’un RVP.

Avec un contrôle d’accès granulaire sur et au sein de chaque ressource, basé sur l’évaluation dynamique et contextuelle des attributs utilisateur et de l’état de l’appareil, la solution Zero Trust fournit un ensemble complet de règles qui peuvent être appliquées à tous les utilisateurs, serveurs et magasins de données d’entreprise, y compris les commandes utilisateur et les requêtes de base de données.

La sécurité des serveurs d’accès à distance, tels que les serveurs passerelle et les serveurs de portail, est également importante, car ils permettent aux hôtes externes d’accéder aux ressources internes, ainsi que de fournir un environnement de travail à distance sécurisé et isolé pour les appareils clients BYOD émis par l’organisation, contrôlés par des tiers et BYOD.

Check Point fournit plusieurs options d’accès à distance sécurisé pour les travailleurs à distance, notamment le remplacement RVP, l’accès tiers, l’accès développeur et la gestion des accès privilégiés (PAM), ainsi que application. accès à une base de données et à un bureau à distance qui respecte ou dépasse les contrôles de sécurité du NIST.

Remplacement du VPR :

Aujourd’hui, les entreprises ne disposent plus de centres de données d’entreprise desservant un réseau confiné de systèmes, mais ont plutôt des applications sur site et d’autres sur le cloud auxquelles les employés accèdent depuis divers appareils et de multiples endroits, y compris leur domicile, les salons d’aéroport, les salles de conférence des hôtels et le café du coin.

Cela pose des problèmes de sécurité qui ne se posaient pas il y a seulement dix ans. Les entreprises ne peuvent plus s’appuyer sur des modèles de sécurité basés sur le périmètre, qui visent à laisser entrer les bonnes personnes et à maintenir les mauvaises à l'extérieur.

La solution d'accès Zero Trust est conçue pour répondre à la complexité de l'environnement numérique moderne. L’accès privilégié à l’application Web de l’entreprise privée n’est accordé qu’une fois que l’utilisateur et l’appareil sont entièrement authentifiés et autorisés au niveau de la couche application , ce qui élimine la confiance implicite du réseau.

Accès des tiers :

Les indépendants et les prestataires font partie intégrante de la main-d’œuvre d’aujourd'hui. La gestion de leur accès aux données sensibles à grande échelle est une tâche presque impossible, ce qui expose les entreprises à un risque potentiel de sécurité. Les solutions basées sur le périmètre n’offrent aucune visibilité sur l’activité des utilisateurs. Seules 34 % des entreprises connaissent le nombre de connexions individuelles qui peuvent être attribuées à des fournisseurs tiers.

Avec Check Point, les contrôles basés sur les rôles permettent aux administrateurs de provisionner et de déprovisionner facilement l’accès à l’application interne (et à l’intérieur) et de limiter l’accès dans le temps et dans l’étendue. De plus, les administrateurs reçoivent des journaux d'activité complets qui fournissent une visibilité sur toutes les activités des tiers. Les équipes de sécurité n'ont plus à perdre un temps précieux à essayer de configurer et de gérer des flux de travail complexes.

Accès pour les développeurs :

Le rythme rapide du développement et du déploiement d’aujourd’hui accroît la nécessité d’accessibilité, ce qui augmente le risque d’erreur humaine simple qui pourrait corrompre, supprimer ou divulguer de précieuses données de votre base de données. Cependant, les méthodes de sécurité se basant sur le périmètre limitent souvent l'agilité de développement. En conséquence, les développeurs se voient souvent attribuer des privilèges d’administrateur, que les attaquants peuvent exploiter pour se déplacer latéralement sur votre réseau.

Check Point élimine la nécessité de donner aux développeurs de tels droits d’accès au conseil. Check Point intègre de manière native des protocoles de bases de données, fournissant aux développeurs une connexion rapide et sécurisée à n’importe quelle base de données grâce à leur terminal. Toute mesure de sécurité sous-jacente est indétectable. Dans le même temps, les contrôles d’accès basés sur les rôles de Check Point permettent aux administrateurs de fournir et de supprimer facilement l’accès à (et dans) n’importe quelle base de données et de limiter le rôle d’un développeur à un accès en « lecture seule », bloquant ainsi complètement sa capacité à écrire, supprimer ou modifier la base de données.

Gestion des accès privilégiés (PAM) :

La sécurisation de l’accès privilégié aux serveurs est traditionnellement axée sur la gestion des clés. Mais la gestion, le suivi et la rotation des clés à l’échelle est une tâche presque impossible. Le vol d’informations d’identification reste l’un des vecteurs d’attaque les plus efficaces et les plus performants. Trois entreprises sur quatre sont vulnérables aux attaques au niveau de la racine en raison d’une mauvaise gestion SSH.

L'architecture zero trust de Check Point sécurise l’accès privilégié aux serveurs via une solution PAM intégrée, conçue pour éliminer la nécessité pour les utilisateurs de détenir des identifiants statiques. Au lieu de cela, les utilisateurs s’authentifient auprès d’un serveur à l’aide d’un jeton de courte durée ou d’une paire de clés publique-privée, tous deux émis et gérés par Check Point. Les clés sont régulièrement changées et peuvent être manuellement révoquées à n’importe quel moment, interrompant instantanément tout accès.

Avantages supplémentaires :

  • Architecture sans agent pour un déploiement en moins de trois minutes avec des certificats de sécurité en option.
  • Contrôles d’accès granulaires sur et au sein de chaque ressource en fonction de l’évaluation dynamique et contextuelle des attributs de l’utilisateur et de l’état de l’appareil.
  • Les politiques peuvent être appliquées à tous les utilisateurs, serveurs et banques de données d'entreprise, y compris les commandes utilisateur et les requêtes dans les bases de données.
  • Contrôlez l’accès des tiers à et dans n’importe quelle application, serveur, base de données ou environnement grâce à des fonctions de surveillance, de journalisation et d’alerte.
  • Le SSO pour les clés SSH est géré dans un emplacement central et sécurisé, ce qui élimine la gestion manuelle des informations d'identification statiques et réduit le risque de perte ou de compromission des clés.
  • Gestion et surveillance de l'accès à la base de données avec un contrôle précis des autorisations.
  • Les pistes d'audit de l'activité des utilisateurs, y compris l'accès au serveur, les commandes exécutées et les données demandées, ainsi que les sessions entièrement enregistrées.
×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK