Les problématiques liées à la cybersécurité se complexifient à l’ère de la crise sanitaire et du télétravail généralisé. Les accès à distance, assurés via VPN et a priori protégés par le biais de firewall, sont la cible d’attaques toujours plus dangereuses pour les entreprises : comment en assurer la protection maximale ?

Télétravail : des accès à distance pour tout le monde

Depuis la crise sanitaire et le premier confinement du printemps dernier, l’injonction reste présente dans l’esprit de tout le monde : le télétravail doit être appliqué dès que possible en entreprise. Il a ainsi conduit les entreprises à mettre en place de manière urgente des postes distants, puis à pérenniser ce mode d’organisation qui devient la nouvelle norme.

En effet, un sondage réalisé par L’Usine Nouvelle révélait récemment que 72 % des décideurs ont reconnu accorder davantage leur confiance au potentiel du télétravail depuis la crise du Covid-19 : 78 % estiment ainsi qu’il sera davantage proposé par leur entreprise.

Pour autant, il est nécessaire malgré cet élan de confiance de prendre en compte les risques de la digitalisation du travail et de l’augmentation du “remote working”. Les entreprises fournissant des accès distants à leurs utilisateurs doivent en effet prendre en compte les risques de cyberattaques et la nécessité de gérer les failles de sécurité sur les VPN permettant de connecter les ordinateurs aux serveurs distants, ainsi que sur les firewalls protégeant le réseau des entreprises. Elles doivent également s’assurer de la sécurisation des comptes à privilèges pour protéger leurs informations sensibles et assurer la pérennité de leur business.

La nécessité d’une approche de sécurité “Zero Trust

Dans ce contexte, pas le choix : les entreprises se doivent d’adopter une approche de sécurité “Zero Trust”. Sur la base de ce principe, elles peuvent en effet veiller à ce que des tierces personnes n’accèdent qu’aux seules ressources dont elles ont besoin pour faire leur travail. Les équipes de sécurité peuvent de leur côté contrôler qui peut accéder à quelle(s) ressource(s), mais aussi à quel moment, dans le but de protéger les données de l’entreprise tout en respectant les nouvelles réglementations de protection des données.

Car si les VPN et les firewalls ont vocation à fournir des capacités d’accès distants aux utilisateurs, ils sont plus que jamais une cible privilégiée par les cyberattaquants en raison des nombreuses failles qu’ils présentent sans un réel contrôle des flux et une réelle compréhension de la vulnérabilité des entreprises. A l’heure du télétravail, ces technologies sont en danger : elles augmentent les surfaces d’attaques qui peuvent déstabiliser l’entreprise, voire la mettre à l’arrêt : il est donc indispensable de gérer l’accès périmétrique au même titre que le réseau interne et de savoir strictement à qui les accès sont donnés.

La solution : des mots de passe invisibles depuis l’extérieur

En déployant des solutions “VPN-less”, consistant en une interface de type portail internet, il est possible de rediriger les flux tout en gardant les mots de passe stockés au sein d’un coffre-fort. Sur la base de cette gestion centralisée, les mots de passe sont ainsi invisibles depuis l’extérieur, c’est-à-dire depuis l’endroit où se connecte l’utilisateur, et ne peuvent donc pas être corrompus.

Pour permettre de déployer ce type d’architecture, il faudra fournir une passerelle, purement HTML dans 99 % des cas, qui permettra de fournir un accès utilisateur via un tunnel virtuel à composant géré localement chez le client. Ainsi, la passerelle comme l’utilisateur ne verront jamais le mot de passe : c’est tout le cœur de la philosophie des solutions de “remote access”, et de “PAM”.

En effet, une solution orientée “Privileged Access Management” vise à protéger les organisations de tout usage inapproprié, qu’il soit accidentel ou délibéré, d’un accès à privilèges. Plus les systèmes IT s’étendent et se complexifient, plus la gestion des accès à privilèges devient critique. C’est donc tout à fait le cas dans un contexte de travail à distance : éviter qu’un mot de passe arrive à l’utilisateur distant est donc la solution de choix, tout en permettant une grande interopérabilité avec les différentes applications et systèmes.

Le but, in fine, n’est pas forcément de remplacer les VPN qui ont une grande utilité dans l’accès distant à différents types d’utilisateurs et d’applications. Il s’agit au contraire de se concentrer sur les accès aux comptes a privilèges essentiellement depuis l’extérieur, dans une logique d’add-on de solutions PAM plutôt que de déploiement de solutions indépendantes. Ainsi, dans cette approche, la notion de périmètre n’existe plus : tout est envisagé selon une vision interne apte à garantir la cybersécurité des applications et des systèmes.
___________________

Par Mortada Ayad, Technical Regional Manager / Emerging Markets de ThycoticCentrify