VPN classique
Pour les entreprises
  • English
  • Français
  • Español
  • Русский
  • 한국어
  • العربيّة
  • Türkçe
  • Bahasa Indonesia
  • Protéger les applications de back-office

    Le passage au télétravail rend de plus en plus urgent pour les entreprises de rendre leurs applications de back-office accessibles via Internet. Bon nombre de ces applications ont été conçues avec un modèle de sécurité complètement différent et ne disposent pas de protections adéquates. Et même ceux qui le font doivent investir massivement dans la maintenance continue de leur sécurité. Répondre à ces défis peut représenter une charge supplémentaire importante pour les petites entreprises.

    L'une des solutions les plus rapides et les plus économiques consiste à ajouter une couche de protection supplémentaire sous la forme d'une restriction d'accès basée sur l'adresse IP, afin que les acteurs malveillants ne puissent même pas découvrir l'application ou la tester pour en détecter les vulnérabilités. Cependant, dans les environnements modernes où les adresses IP sont dynamiques et où les utilisateurs passent d'un réseau à l'autre plusieurs fois par jour, cela devient rapidement ingérable.

    Entrez zenVPN. Avec zenVPN, les employés peuvent se connecter aux systèmes backend via une seule adresse IP dédiée qui peut être facilement ajoutée à la liste blanche une fois pour toutes. Pendant ce temps, ils peuvent voyager, changer de réseau et d'appareil, mais tant qu'ils peuvent s'authentifier avec zenVPN et qu'ils sont autorisés par l'organisation, ils conserveront l'accès aux applications de back-office. L'autorisation est gérée via une interface Web pratique, distincte des listes blanches d'adresses IP dans les configurations système de niveau inférieur, qui peuvent rester statiques.

    Comparez cela à l'approche traditionnelle qui consiste à conserver toutes les applications à l'intérieur d'un périmètre sécurisé et à autoriser les utilisateurs distants à y accéder via un VPN. Dans ce dernier cas, une violation de l'appareil d'un utilisateur rend l'ensemble du réseau vulnérable, car un pirate pourrait se déplacer librement à l'intérieur du périmètre sans être contrôlé. Lorsque vous utilisez la liste blanche IP (+zenVPN), seul le trafic spécifique vers des applications spécifiques est autorisé à l'intérieur du périmètre sécurisé, de sorte qu'une violation de l'appareil d'un utilisateur final n'ouvre aucune opportunité d'attaque supplémentaire.

    Sécurité et comparaison des coûts

    Comparons les coûts, la sécurité et la commodité des approches susmentionnées. La première consiste à rendre les applications accessibles uniquement sur le réseau de l'entreprise et à autoriser les employés à distance à y accéder via un VPN. Nous appellerons cela « périmètre sécurisé ». La seconde (appelée ci-après « zéro confiance simple ») consiste à exposer une ou plusieurs applications individuelles via le réseau public tout en authentifiant chaque requête. Enfin, la même approche, mais avec une restriction d'accès supplémentaire basée sur l'adresse IP utilisant zenVPN, sera appelée « Zero-trust + restriction IP ».

    Passez la souris sur les différents éléments du graphique pour obtenir une explication plus détaillée.

    - éléments de coût
    - problèmes de sécurité
    - préoccupations relatives à la commodité pour l'utilisateur
    solution VPN
    Sécurité des appareils
    Étant donné qu'une violation de la sécurité des appareils des employés peut avoir des conséquences catastrophiques pour l'entreprise, il est nécessaire d'investir massivement dans la protection de la sécurité des appareils.
    Attaques par mouvement latéral
    Si un pirate compromet l'une de vos applications ou l'un des appareils de vos employés, il accède immédiatement à l'ensemble de votre réseau. Ce phénomène, connu sous le nom d'attaque par mouvement latéral, explique pourquoi le secteur s'oriente vers des architectures de sécurité « zero trust ».
    Dégradation de la vitesse du réseau
    Comme tout le trafic des employés est acheminé via le réseau de l'entreprise, ceux-ci subiront une latence supplémentaire lorsqu'ils accéderont à des services extérieurs au réseau de leur employeur.
    Déclenchement des restrictions géographiques dans les services tiers
    Étant donné que dans ce scénario, les employés accèdent à tous les services tiers avec l'adresse IP de l'entreprise plutôt qu'avec la leur, cela peut déclencher des restrictions géographiques et des contrôles de sécurité inattendus.
    Préoccupations relatives à la confidentialité
    Dans un environnement de travail privilégiant le télétravail, les employés, et en particulier les sous-traitants, peuvent avoir des inquiétudes en matière de confidentialité lorsqu'ils envoient tout leur trafic via le réseau de leur employeur/client.
    Révision complète de la sécurité des applications
    Une application qui explore Internet et authentifie chaque requête nécessite une conception de sécurité radicalement différente de celle qui se trouve à l'intérieur d'un périmètre sécurisé et qui n'a à traiter qu'avec des agents pré-authentifiés. Bien que la conception d'applications pour une architecture de sécurité zéro confiance soit clairement rentable à long terme, la conversion d'applications héritées conçues pour un périmètre sécurisé nécessite un audit complet et un investissement important en termes de refonte.
    Maintenance continue de la sécurité des applications
    Au cours des dernières années, la communauté de la sécurité a constaté plusieurs vulnérabilités majeures de type « zero-day » sur les plateformes, qui pouvaient être exploitées même par des utilisateurs non authentifiés. Par conséquent, pour toute application disponible via le réseau public, il est essentiel de maintenir la plateforme et les dépendances à jour avec les derniers correctifs de sécurité. Il est donc indispensable d'employer du personnel de sécurité permanent.
    Vulnérabilités des plateformes
    La grande majorité du code qui soutient toute application moderne provient de la ou des plateformes sous-jacentes et d'autres dépendances. Une vulnérabilité détectée dans la plateforme ou la dépendance est une vulnérabilité dans l'application. Étant donné que les gains potentiels sont élevés, les acteurs malveillants consacrent énormément d'efforts à la recherche de vulnérabilités dans les plateformes. Vous pouvez donc vous attendre à ce que des vulnérabilités soient continuellement découvertes dans votre pile.
    Abonnement VPN
    Configuration unique
    La mise en place d'une restriction d'accès basée sur l'adresse IP est une tâche relativement simple sur la plupart des plateformes, qui nécessite environ une heure de travail de la part de l'administrateur système.
    Périmètre sécurisé
    Zéro confiance simple
    Confiance zéro + restriction IP

    Comme le montre la visualisation ci-dessus, l'utilisation d'une restriction d'accès basée sur l'adresse IP en combinaison avec zenVPN peut être une solution efficace pour fournir aux employés distants un accès à une application back-end qui offre une sécurité raisonnablement stricte tout en s'adaptant facilement aux restrictions budgétaires des petites entreprises.

    Études de cas

    Déployez un contrôle d'accès basé sur IP pour vos applications avec zenVPN

    La configuration de ce système est un jeu d'enfant avec zenVPN. Et pour les aspects plus techniques du processus, notre équipe d'assistance à la clientèle sera là pour vous aider.

    • 1. Créez un compte zenVPN.

      Créez un compte et choisissez un abonnement.

    • 2. Invitez les membres de votre équipe

      Créez une équipe dans votre compte zenVPN et invitez vos collègues par e-mail.

    • 3. Allouer un serveur dédié

      Choisissez un centre de données et lancez votre serveur VPN dédié. Nous vous le servirons dans moins de 5 minutes.

    • 4. Mettez en place une liste blanche basée sur l'adresse IP dans vos systèmes.

      Limitez l'accès à vos applications à l'adresse IP que vous avez obtenue à l'étape précédente. Nous proposons des plugins pour de nombreuses plateformes populaires afin de faciliter encore davantage cette opération.