Remplacement des solutions VPN et NAC existantes par un client de sécurité réseau de nouvelle génération pour les terminaux
Avec des milliers de travailleurs du savoir qui entrent chaque jour dans le monde du travail mobile, les entreprises du monde entier récoltent les bénéfices de l'agilité opérationnelle, de l'amélioration de la productivité et de la transformation de la collaboration. L'omniprésence des appareils mobiles signifie que tous les travailleurs qui se trouvent être mobiles peuvent connecter leurs appareils pour accéder au réseau de l'entreprise à partir d'à peu près n'importe quel endroit, que ce soit à la maison, sur le terrain ou n'importe où en déplacement.
S'il ne fait aucun doute que les avantages commerciaux d'une main-d'œuvre mobile sont nombreux, les travailleurs à distance présentent également des risques importants en matière de sécurité. Chaque fois que les employés quittent les limites physiques du campus de l'entreprise avec leurs ordinateurs portables ou leurs smartphones, ils quittent la protection du périmètre de sécurité du réseau. S'assurer de la sécurité d'un employé itinérant est primordial pour protéger à la fois l'employé et le réseau de l'entreprise contre le risque d'une violation.
Les organisations reconnaissent clairement les risques et les atténuent en n'autorisant que les utilisateurs et les appareils autorisés à se connecter au réseau. En appliquant des contrôles d'accès et des politiques de sécurité appropriés, ils garantissent l'accès des travailleurs itinérants en dehors du périmètre habituel du réseau de l'entreprise. Le personnel informatique s'appuie généralement sur un réseau privé virtuel, ou VPN, comme cheville ouvrière pour approvisionner les travailleurs mobiles en connexion cryptée et sécurisée pour l'accès à distance au réseau de l'entreprise.
Un VPN traditionnel permet aux travailleurs mobiles d'accéder aux données propriétaires de l'entreprise sur un réseau personnel ou public non fiable à partir de leurs ordinateurs portables, tablettes et téléphones mobiles, comme si ces appareils étaient directement connectés au réseau central de l'organisation. Une solution de contrôle d'accès au réseau, ou NAC, éventuellement mise en œuvre à l'intérieur du périmètre de l'entreprise, permet uniquement aux appareils mobiles authentifiés et conformes aux politiques de sécurité prédéfinies de récupérer les ressources propriétaires disponibles sur le réseau de l'entreprise lorsque l'utilisateur est au bureau.
En d'autres termes, ces solutions VPN et NAC existantes ne servent que deux objectifs principaux : la première fournit aux travailleurs mobiles un accès à distance au réseau de l'entreprise, tandis que la seconde permet de contrôler l'accès des travailleurs à partir de leurs dispositifs approuvés et authentifiés uniquement lorsqu'ils sont au bureau. Néanmoins, ces deux solutions sont insuffisantes au regard des besoins actuels des organisations : la capacité de fournir une protection avancée à leur personnel mobile et à leur réseau d'entreprise contre les exploits modernes qui prévalent aujourd'hui.
Les solutions traditionnelles ne protègent pas suffisamment les Utilisateurs mobiles contre les exploits modernes
Aujourd'hui, les solutions VPN et NAC traditionnelles ne sont pas à la hauteur lorsqu'il s'agit de fournir une sécurité infaillible. Ces solutions n'ont pas été conçues pour un monde nouveau où les données et les utilisateurs se trouvent partout. L'élargissement massif de la surface des menaces dû au fait que les données et les applications des entreprises sont de plus en plus fournies à partir du cloud a rendu les solutions existantes typiquement limitées dans leur capacité à fournir une protection adéquate contre les risques de sécurité croissants.
Alors que les VPN n'offrent qu'une connectivité à distance et que le NAC fournit un certain niveau de vérification de la conformité à l'intérieur du bureau et de protection du contrôle d'accès, ils ne peuvent malheureusement pas protéger le travail mobile contre les tactiques d'attaque avancées employées par les acteurs de la menace sophistiqués d'aujourd'hui - des tactiques telles que les menaces persistantes avancées, les menaces SaaS, le spear phishing et l'usurpation d'identité. Pour le personnel informatique, les solutions existantes ne parviennent pas à éliminer les points aveugles de l'accès à distance, car elles n'offrent pas de visibilité approfondie sur le trafic applicatif acheminé via le VPN sécurisé. En plus d'échouer sur le plan de la sécurité, le simple fait de devoir déployer une solution NAC avec un VPN ajoute au coût, à la complexité et à l'effort de gestion.
Les avantages d'un client de sécurité du réseau de nouvelle génération pour les terminaux
Un client de sécurité du réseau de nouvelle génération pour les terminaux va beaucoup plus loin dans la protection contre les exploits modernes :
Permet une visibilité totale du trafic : Il protège les utilisateurs mobiles en inspectant l'ensemble du trafic à l'aide des pare-feu nouvelle génération (Pare-feu nouvelle génération) de l'organisation déployés en tant que passerelles Internet - que ce soit au niveau du périmètre, dans la zone démilitarisée (DMZ) ou dans le cloud.
Stoppe les menaces avancées : Il empêche les menaces avancées très évasives d'infiltrer le réseau de l'entreprise à partir d'un terminal compromis en identifiant les logiciels malveillants nouveaux, déjà connus et très ciblés à partir du trafic de l'utilisateur mobile. Le client d'accès à distance étend les protections de sécurité du pare-feu nouvelle génération aux utilisateurs à distance en inspectant tout le trafic à la recherche de logiciels malveillants et en le faisant passer par un service automatisé de détection et de prévention des menaces.
Contrôle l'accès aux applications SaaS : Il fournit un accès sécurisé aux applications SaaS en appliquant des politiques pour les applications SaaS approuvées et tolérées tout en bloquant les applications non approuvées.
Mise en œuvre de la confiance zéro : Il met en œuvre les principes de la confiance zéro, tels que l'identification fiable de l'utilisateur et l'authentification multifactorielle, afin de n'autoriser l'accès aux informations sensibles que sur la base du besoin de savoir.
Permet un accès sécurisé à des tiers au niveau de l'application : Il fournit un accès sécurisé aux applications aux partenaires, aux associés et aux sous-traitants en activant un VPN SSL sans client, simplement via une interface web, sans qu'ils aient besoin de configurer un VPN SSL complet à partir de leurs appareils BYOD non gérés.
Le tableau suivant présente une comparaison de base des principaux avantages d'un client de sécurité réseau de nouvelle génération pour les terminaux, d'un VPN existant et de solutions NAC existantes.
Principaux avantages | Client de sécurité du réseau de nouvelle génération pour les terminaux | Ancien VPN | Héritage du CNA |
Permet l'accès à distance . |
✔ |
✔ |
X |
Assure une connectivité sécurisée |
✔ |
✔ |
X |
Threat Prevention contre les menaces liées à l'internet et au SaaS |
✔ |
X |
X |
Prévient l'usurpation d'identité |
✔ |
X |
X |
Protège les réseaux internes |
✔ |
X |
✔ |
Mise en œuvre de la confiance zéro |
✔ |
X |
X |
Appliquer des politiques d'accès basées sur l'utilisateur, l'appareil, le contenu et l'application pour une visibilité complète et un contrôle granulaire . |
✔ |
X |
X |
Pour en savoir plus sur la façon dont Palo Alto Networks sécurise les utilisateurs mobiles et itinérants grâce à son client de sécurité réseau de nouvelle génération pour les terminaux situés en dehors des limites traditionnelles du périmètre du réseau, obtenez un exemplaire de notre Fiche technique GlobalProtect.