Un accès à distance simple et sécurisé pour le personnel en télétravail.

Démarrer un essai gratuit

L'accès aux infrastructures à distance est plus difficile que jamais

La gestion des infrastructures informatiques a changé de façon radicale depuis le début de la pandémie de COVID-19. Avant la pandémie, les équipes informatiques s'occupaient principalement de la surveillance et de la gestion de l'infrastructure sur place. Lorsque la pandémie a obligé les équipes informatiques à travailler à distance, celles-ci ont eu du mal à gérer l'infrastructure informatique de l'entreprise de façon efficace et sécurisée.

Les modèles de travail à distance mettent les équipes informatiques face à de nouveaux défis en matière de sécurité, quand les employés accèdent aux ressources de l'entreprise depuis plusieurs emplacements, souvent en utilisant plusieurs appareils, y compris des appareils n'appartenant pas à l'entreprise, appelés également BYOD (« Bring Your Own Device » ou « utilisez votre propre appareil »). Ces appareils BYOD peuvent présenter des problèmes de sécurité dont les administrateurs informatiques n'ont pas connaissance, exposant ainsi l'entreprise à des risques de violation de données, d'attaque par ransomware et d'autres cyberattaques.

L'accès aux infrastructures à distance est plus difficile que jamais

Renforcer la sécurité de l'accès à distance

Depuis toujours, les réseaux privés virtuels (VPN) constituent la solution idéale pour l'accès à distance. Avant la pandémie, l'accès à distance était souvent limité à des cas d'utilisation très spécifiques et les VPN répondaient généralement à ces besoins.

Toutefois, maintenant que le télétravail est devenu la norme, et non plus l'exception, les inconvénients des VPN sont désormais évidents. Les VPN sont à la fois coûteux et peu évolutifs. Ils souffrent de problèmes de lenteur, de fiabilité et de disponibilité, et sont particulièrement difficiles à prendre en main, tant pour les utilisateurs finaux que pour les équipes informatiques qui doivent en assurer la configuration et la maintenance.

Keeper Connection Manager simplifie les connexions à distance tout en renforçant la sécurité. Au lieu de devoir se débrouiller avec un VPN, les équipes à distance accèdent aux ressources internes en se connectant simplement via un navigateur web. Une fois les utilisateurs en télétravail connectés, leurs tâches sont exécutées derrière le pare-feu de l'entreprise et ainsi protégées par les systèmes de sécurité de l'entreprise comme s'ils travaillaient dans un environnement de bureau physique.

Sécuriser l'accès à distance sans dégrader la productivité des employés

Empêcher la compromission et l'utilisation des identifiants RDP dans les attaques par ransomware.

Les identifiants du protocole de bureau à distance (RDP) compromis sont depuis longtemps un vecteur d'attaque courant pour les ransomwares, et le passage au télétravail a exacerbé ce problème. Bien que les communications RDP soient chiffrées, le protocole ne prévoit pas d'authentification multifacteur (MFA) par défaut, et de nombreuses entreprises ne l'activent pas.

Les cybercriminels exécutent des analyses sur le port 3389, le port d'écoute par défaut pour le RDP. Dès qu'ils trouvent un port RDP ouvert, ils lancent des attaques de mots de passe par force brute, comme le password spraying et le credential stuffing, pour deviner les identifiants. Une fois que les personnes impliquées dans la menace ont un accès RDP, elles peuvent monter en privilèges, se déplacer latéralement à l'intérieur du réseau, exfiltrer des données et déployer des ransomwares.

Keeper Connection Manager permet d'accéder de façon sécurisée au bureau à distance avec des fonctions de sécurité, comme la 2FA et l'accès selon le principe de moindre privilège, dont les VPN sont dépourvus. Les administrateurs peuvent fournir un accès via RDP, SSH, VNC et d'autres protocoles courants, sans avoir à partager d'identifiants avec les utilisateurs finaux.

Empêcher la compromission et l'utilisation des identifiants RDP dans les attaques par ransomware.

Renforcer les infrastructures d'accès à distance

De nombreuses entreprises utilisent des outils séparés pour permettre aux utilisateurs à distance d'accéder aux appareils internes. Alors que les utilisateurs internes peuvent se connecter à l'aide de solutions VPN d'accès à distance IPsec, les tiers ou les utilisateurs internes sur des appareils BYOD peuvent utiliser des proxies et des solutions VPN SSL. Si les entreprises souhaitent autoriser l'accès mobile, elles doivent déployer une autre couche d'infrastructure d'accès.

Les infrastructures d'accès à distance hétérogènes posent des problèmes importants, comme une évolutivité et une souplesse très limitées, des frais administratifs élevés, la confusion des utilisateurs finaux et, bien sûr, des problèmes de sécurité. La visibilité de ce type de configuration est assez limitée, et il est extrêmement difficile d'appliquer les politiques de sécurité de façon uniforme et à l'échelle de l'entreprise.

Keeper Connection Manager fonctionne avec quasiment n'importe quel appareil et les contrôles d'accès granulaires permettent aux administrateurs informatiques de fournir aux utilisateurs finaux le bon niveau d'accès, d'une application unique au réseau entier. Il n'y a pas de clients terminaux à installer, à configurer ou à entretenir. Les images des postes de travail peuvent être facilement standardisées et il est possible d'automatiser les mises à jour des postes de travail et des applications.

Consolider l'accès à l'infrastructure à distance et simplifier votre pile technologique

Politiques et infrastructure de sécurité leader du marché

Keeper est le produit certifié SOC 2 et ISO 27001 depuis le plus longtemps du secteur. Keeper utilise une sécurité optimale grâce à un cadre zero-trust et une architecture de sécurité zero-knowledge qui protègent les données des utilisateurs avec plusieurs couches de clés de chiffrement au niveau des coffres-forts, des dossiers partagés et des archives.

Politiques et infrastructure de sécurité leader du marché

FAQ sur le protocole RDP

Quel est le niveau de sécurité du protocole RDP ?

Le protocole RDP est très sécurisé, s'il est configuré correctement. Certaines précautions de sécurité de base sont indispensables, par exemple l'utilisation de mots de passe complexes et individuels ou de l'authentification à deux facteurs, car celles-ci permettent de limiter le risque de piratage de vos identifiants de connexion RDP par les acteurs des menaces.

Le protocole RDP dispose-t-il d'un niveau satisfaisant de sécurité sans VPN ?

Il n'est pas nécessaire d'utiliser un VPN pour sécuriser vos sessions RDP. Toutefois, vous devez mettre en place des contrôles d'accès stricts, notamment des mots de passe complexes et individuels, l'authentification à deux facteurs, des pare-feux et des listes d'accès.

Le protocole RDP est-il chiffré ?

Oui, les sessions RDP s'effectuent sur un canal chiffré. Lors de la configuration de votre protocole RDP, sélectionnez le niveau de chiffrement élevé. Dans le cas contraire, la complexité maximale de clé prise en charge par la cible est négociée via un contrôleur de domaine.

Quelle est la méthode d'accès à distance la plus sécurisée ?

Voilà une question qui soulève des débats ! Quelle que soit la méthode que vous choisissez, il est primordial de la configurer correctement. Les méthodes d'accès à distance les plus courantes sont les suivantes :

  • Utilisation de VPN
  • Utilisation de l'authentification unique (SSO)
  • Mise en œuvre de contrôles d'accès basés sur le contexte

Adopté par des millions d'utilisateurs et des milliers d'entreprises

Proposez un accès à distance sécurisé avec un protocole RDP et d'autres protocoles courants.

close
close
Français (FR) Nous appeler