Le passage au télétravail rend de plus en plus urgent pour les entreprises de rendre leurs applications de back-office accessibles via Internet. Bon nombre de ces applications ont été conçues avec un modèle de sécurité complètement différent et ne disposent pas de protections adéquates. Et même ceux qui le font doivent investir massivement dans la maintenance continue de leur sécurité. Répondre à ces défis peut représenter une charge supplémentaire importante pour les petites entreprises.
L'une des solutions les plus rapides et les plus économiques consiste à ajouter une couche de protection supplémentaire sous la forme d'une restriction d'accès basée sur l'adresse IP, afin que les acteurs malveillants ne puissent même pas découvrir l'application ou la tester pour en détecter les vulnérabilités. Cependant, dans les environnements modernes où les adresses IP sont dynamiques et où les utilisateurs passent d'un réseau à l'autre plusieurs fois par jour, cela devient rapidement ingérable.
Entrez zenVPN. Avec zenVPN, les employés peuvent se connecter aux systèmes backend via une seule adresse IP dédiée qui peut être facilement ajoutée à la liste blanche une fois pour toutes. Pendant ce temps, ils peuvent voyager, changer de réseau et d'appareil, mais tant qu'ils peuvent s'authentifier avec zenVPN et qu'ils sont autorisés par l'organisation, ils conserveront l'accès aux applications de back-office. L'autorisation est gérée via une interface Web pratique, distincte des listes blanches d'adresses IP dans les configurations système de niveau inférieur, qui peuvent rester statiques.
Comparez cela à l'approche traditionnelle qui consiste à conserver toutes les applications à l'intérieur d'un périmètre sécurisé et à autoriser les utilisateurs distants à y accéder via un VPN. Dans ce dernier cas, une violation de l'appareil d'un utilisateur rend l'ensemble du réseau vulnérable, car un pirate pourrait se déplacer librement à l'intérieur du périmètre sans être contrôlé. Lorsque vous utilisez la liste blanche IP (+zenVPN), seul le trafic spécifique vers des applications spécifiques est autorisé à l'intérieur du périmètre sécurisé, de sorte qu'une violation de l'appareil d'un utilisateur final n'ouvre aucune opportunité d'attaque supplémentaire.
Sécurité et comparaison des coûts
Comparons les coûts, la sécurité et la commodité des approches susmentionnées. La première consiste à rendre les applications accessibles uniquement sur le réseau de l'entreprise et à autoriser les employés à distance à y accéder via un VPN. Nous appellerons cela « périmètre sécurisé ». La seconde (appelée ci-après « zéro confiance simple ») consiste à exposer une ou plusieurs applications individuelles via le réseau public tout en authentifiant chaque requête. Enfin, la même approche, mais avec une restriction d'accès supplémentaire basée sur l'adresse IP utilisant zenVPN, sera appelée « Zero-trust + restriction IP ».
Passez la souris sur les différents éléments du graphique pour obtenir une explication plus détaillée.
Comme le montre la visualisation ci-dessus, l'utilisation d'une restriction d'accès basée sur l'adresse IP en combinaison avec zenVPN peut être une solution efficace pour fournir aux employés distants un accès à une application back-end qui offre une sécurité raisonnablement stricte tout en s'adaptant facilement aux restrictions budgétaires des petites entreprises.
Études de cas
Déployez un contrôle d'accès basé sur IP pour vos applications avec zenVPN
La configuration de ce système est un jeu d'enfant avec zenVPN. Et pour les aspects plus techniques du processus, notre équipe d'assistance à la clientèle sera là pour vous aider.
1. Créez un compte zenVPN.
Créez un compte et choisissez un abonnement.
2. Invitez les membres de votre équipe
Créez une équipe dans votre compte zenVPN et invitez vos collègues par e-mail.
3. Allouer un serveur dédié
Choisissez un centre de données et lancez votre serveur VPN dédié. Nous vous le servirons dans moins de 5 minutes.
4. Mettez en place une liste blanche basée sur l'adresse IP dans vos systèmes.
Limitez l'accès à vos applications à l'adresse IP que vous avez obtenue à l'étape précédente. Nous proposons des plugins pour de nombreuses plateformes populaires afin de faciliter encore davantage cette opération.
