Le VPN n'est plus à jour ?

Le VPN n'est plus à jour

Partager le post

Lorsque les entreprises ont été contraintes de passer au travail à distance pendant la pandémie, elles avaient besoin d’une solution rapide offrant à leurs employés un accès sécurisé aux ressources de travail. Pour beaucoup, cette solution se présentait sous la forme de VPN (Virtual Private Network), mais ceux-ci n'étaient pas initialement conçus pour l'utilisation du BYOD (Bring Your Own Device) et des applications cloud.

Lookout, un fournisseur de sécurité des points de terminaison et du cloud, voit désormais la fin des VPN. Même si les VPN peuvent fournir un accès à distance, il peut être surprenant qu’ils ne soient pas à la hauteur en matière de sécurité. En effet, les VPN sont conçus lorsque seule une petite partie de la main-d’œuvre souhaite travailler à domicile. Les VPN accordent également trop de confiance à l’appareil et à l’utilisateur. Maintenant que le travail à distance est devenu courant, il est important de repenser la manière dont les entreprises peuvent fournir à l'ensemble de leur personnel un accès sécurisé aux ressources dont ils ont besoin.

Travail indépendant du lieu

Lorsque les VPN ont été déployés pour la première fois il y a 20 ans, ils constituaient de facto la méthode permettant de connecter les travailleurs à distance, qui utilisaient de plus en plus d'ordinateurs portables, au centre de données d'une entreprise. À l’époque, les ordinateurs s’appuyaient encore sur des modems et des services comme iPass pour se connecter, puis utilisaient un VPN pour créer un « réseau privé » et sécuriser la transmission.

Mais depuis, le paysage technologique a considérablement changé. À bien des égards, les VPN ont été conçus pour résoudre les problèmes d’hier. L’adoption généralisée des applications cloud signifie que la manière dont les entreprises stockent et accèdent aux données professionnelles a complètement changé. Chaque jour, un utilisateur se connecte à un système de développement interne, accède aux documents dans Google Workspace, envoie des messages Slack à ses collègues et utilise Zoom pour rejoindre des réunions. Il peut faire tout cela aussi facilement sur son smartphone que sur son ordinateur portable.

Des scénarios similaires sont courants dans de nombreuses entreprises, notamment l'accès à des applications telles que SAP S/4HANA sur AWS ou Azure. Comme de nombreux employés travaillent à distance, ils se sont habitués à accéder de manière transparente à ce dont ils ont besoin, quel que soit l'endroit où l'application est exécutée, et à travailler sur n'importe quel appareil de leur choix. Un autre défi majeur présenté par ce nouvel environnement est que les organisations ne disposent pas de la visibilité nécessaire sur leurs environnements informatiques complexes. Auparavant, seuls les appareils fournis par l'entreprise étaient utilisés sur les réseaux gérés par l'entreprise. Aujourd’hui, cependant, les employés accèdent aux ressources professionnelles à l’aide d’appareils, de réseaux et de logiciels sur lesquels l’équipe informatique n’a aucun contrôle ou même ignore. Cela a considérablement augmenté la surface d’attaque des entreprises.

VPN inadapté aux environnements de travail modernes

L’un des plus gros problèmes des VPN est qu’ils accordent un accès complet au réseau à toute personne qui y est connectée. Et cela s'applique non seulement à l'appareil connecté, mais également à tout ce qui se trouve sur le réseau de cet appareil. Qu'il s'agisse d'un malware ou d'un compte compromis, rien ne l'empêche de se déplacer latéralement dans l'infrastructure et de causer des dommages.

Les VPN ont également un mauvais bilan en matière de facilité d’utilisation. Lorsque l'accès direct au cloud est disponible partout, les employés doivent d'abord se connecter à un VPN pour accéder à ces applications cloud, ce qui complique leurs flux de travail. Cela reviendrait à forcer quelqu'un à voyager de Boston à Los Angeles puis à New York, ce qui est inefficace. Si vous rencontrez des temps de chargement de page lents ou des téléchargements lents lorsque vous utilisez un VPN, c'est probablement parce que le trafic est obligé d'emprunter un itinéraire inefficace.

ZTNA comme alternative

« Pour résoudre ces nouveaux problèmes, pour les raisons évoquées ci-dessus, les VPN ne suffisent pas à fournir aux employés distants un accès sécurisé aux informations dont ils ont besoin », a déclaré Sascha Spangenberg, architecte mondial de solutions MSSP chez Lookout. « Les technologies d'accès sécurisé telles que Zero Trust Network Access (ZTNA) ou Cloud Access Security Brokers (CASB) reprennent là où les VPN s'arrêtent. Ces technologies Secure Access Service Edge (SASE) permettent un accès granulaire uniquement aux applications et aux données dont les employés ont besoin, tout en surveillant en permanence le comportement des utilisateurs et des appareils pour ajuster dynamiquement l'accès en fonction du risque.

Cela signifie que le risque de mouvement latéral est considérablement réduit, que la connexion entre l'utilisateur et l'application est efficace et que la sécurité de la connexion va bien au-delà du cryptage du trafic entre deux points. Les problèmes que les VPN étaient censés résoudre à l’époque ne sont plus d’actualité aujourd’hui. Les entreprises sont désormais confrontées au défi de donner à leurs employés la liberté et la flexibilité de travailler de n'importe où avec des applications dans le cloud tout en protégeant leurs données. S'éloigner des technologies telles que les VPN pour se tourner vers des alternatives de nouvelle génération comme ZTNA est un bon début, estime Lookout.

Plus sur Lookout.com

 


À propos de Lookout

Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus