Cybersecurity

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

De l’accès distant à l’accès sécurisé universel…

Mar 29, 2021 | Cyber Security | 0 commentaires

Il faut repenser la sécurité des nouveaux modes de travail. Et donc repenser les accès. L’heure du SASE a sonné, estime Nathan Howe de Zscaler.

«À l’heure actuelle, on ne devrait plus faire de distinction entre accès dans les locaux de l’entreprise et accès à distance. La transition vers le télétravail imposée par la pandémie a prouvé que les collaborateurs restaient productifs où qu’ils soient. Ce qui importe, estime Nathan Howe, Director and Head of Transformation Strategy, Zscaler, est de pouvoir compter sur une connectivité fluide et sécurisée, quel que soit le lieu de travail.»

Dans le rapport State of Digital Transformation EMEA 2020, on apprend que les travailleurs transitent toujours par les canaux traditionnels pour accéder aux systèmes à distance. 30 % des entreprises ont recours à des solutions VPN, un tiers des entreprises font appel au protocole RDP (Remote Desktop Protocol). Les approches plus modernes, dont le Zero Trust (17 %) et l’IAM (19 %), sont moins fréquentes. Pourtant, les entreprises interrogées sont loin d’avoir une confiance aveugle dans leurs systèmes actuels. 29 % d’entre elles doutent de l’efficacité de leur dispositif de sécurité. Et 34 % sont déjà en train d’étudier de nouvelles approches en la matière. 

La crise sanitaire a montré les limites du SD-WAN

La satisfaction vis-à-vis d’une solution se mesure essentiellement à la rapidité et à la facilité d’accès des utilisateurs aux applications dont ils ont besoin dans leur pratique professionnelle, quel que soit leur lieu de travail. Lorsqu’ils étaient physiquement présents au bureau, les collaborateurs étaient assurés de disposer d’un accès performant. Le SD-WAN avait la cote pour la connexion des filiales au réseau de l’entreprise. Qui plus est, des règles spéciales étaient en vigueur pour l’accès distant.

«La crise sanitaire mondiale a rebattu les cartes, observe Nathan Howe. Elle a montré les limites du SD-WAN. Avec la délocalisation à domicile de bataillons de travailleurs, la capacité VPN disponible s’est souvent révélée insuffisante pour fournir un accès distant fluide à l’ensemble du personnel en télétravail. Les entreprises se sont alors rabattues sur le protocole RDP, avec tous les risques de sécurité que cela suppose. Le retour de manivelle n’a pas tardé.» En effet, les cybercriminels ont eu vite fait d’exploiter les failles connues de ces solutions en matière de sécurité.

Repenser la sécurité, radicalement

«Quand les collaborateurs en télétravail accèdent aux applications, leur expérience ne doit différer en rien de celle qu’ils auraient au bureau. Qu’ils soient au siège de l’entreprise, à domicile ou dans un café, ils ont besoin d’un accès fluide et sécurisé. En privé, ils sont habitués à ce genre d’expérience, poursuit Nathan Howe. S’ils visionnent une vidéo sur une tablette ou un smartphone, puis se déplacent dans une autre pièce, l’appareil bascule en toute transparence et garde la connexion active si l’utilisateur quitte la zone Wi-Fi. La transition vers la 4G se fait sans interrompre la lecture

Pourquoi est-on incapable de fournir un accès sécurisé aux applications métier avec une expérience utilisateur aussi fluide ? Les entreprises se cramponnent encore aux technologies déployées pour accéder aux applications sur site tout en optant pour d’autres solutions. «C’est là une situation qui nuit à l’expérience utilisateur et accroît les risques pour la sécurité. À l’heure où les applications se délocalisent dans les environnements multicloud, la complexité va croissant. Les équipes informatiques doivent désormais gérer les systèmes à deux emplacements en même temps

En finir avec l’accès distant

Désormais, nous sommes plus susceptibles de travailler à distance. C’est un fait. Dès lors, pourquoi les entreprises font-elles encore la distinction entre accès dans les locaux de l’entreprise et accès à distance ? Ne serait-il pas préférable de remplacer l’accès distant par une stratégie d’accès cohérente et sécurisée, en vigueur partout où l’utilisateur se trouve ?

«Les avantages sont évidents, répond Nathan Howe. L’équipe informatique n’aurait plus à devoir assumer la lourde maintenance de deux systèmes. Quant aux utilisateurs, ils bénéficieraient d’un accès simple et fluide. Dans un monde où un accès cohérent et sécurisé est d’une importance primordiale, il existe des solutions de connectivité capables d’assurer à la fois l’accès aux applications et la sécurisation de cet accès utilisateur. Leur fonctionnement est identique, indépendamment du lieu de travail de l’utilisateur, puisque le modèle de sécurité et de connectivité repose sur deux éléments statiques : l’identité de l’utilisateur et son appareil

Pour Nathan Howe, il est temps de passer au SASE (Secure Access Service Edge). D’ici peu, assure-t-il, cette approche se substituera totalement aux VPN d’accès distant traditionnels et au RDP. 55 % des entreprises européennes ont déjà entendu parler du SASE et prévoient de le déployer. Et 11 % sont déjà passées à l’action. «L’accès universel sécurisé, partout et à tout moment, est pour demain. Bientôt, la distinction entre accès à distance et sur site appartiendra au passé.»