Sécurisation de l'accès à distance pour le personnel en télétravail

70 % des entreprises autorisent leur personnel à accéder à l'infrastructure informatique et à d'autres ressources de l'entreprise à partir de leurs appareils personnels. Découvrez pourquoi les entreprises ont besoin de sécuriser l'accès à distance.*

Commencez l'essai gratuit

En quoi consiste la sécurisation de l'accès à distance ?

La sécurisation de l'accès à distance désigne les solutions qui permettent aux entreprises et à leur personnel d'accéder à distance et en toute sécurité à des applications, des réseaux, des centres de données et des ressources cloud. Grâce à la sécurisation de l'accès à distance, les collaborateurs peuvent se connecter à distance où qu'ils soient, réduisant ainsi le risque d'accès non autorisé à des ressources sensibles.

En quoi consiste la sécurisation de l'accès à distance ?

Les enjeux de l'accès à distance

Les modèles modernes de travail à distance posent de nouveaux enjeux de sécurité, car les collaborateurs accèdent désormais aux ressources de l'entreprise à partir de nombreux endroits et sur plusieurs appareils. Les politiques « Bring Your Own Device » (BYOD, ou prenez vos appareils personnels) comportent des risques de sécurité qui peuvent conduire à des violations de données, des ransomwares et d'autres cyberattaques.

Cette question est particulièrement cruciale pour les équipes informatiques et DevOps distantes, qui surveillent et gèrent l'infrastructure à distance avec des comptes à privilèges. Le personnel informatique et DevOps a besoin d'une solution sûre, fiable et évolutive pour se connecter à ses ordinateurs à distance avec les protocoles RDP, SSH, VNC, MySQL et d'autres protocoles courants.

Les enjeux de l'accès à distance

Renforcer la sécurité de l'accès à distance

Présumer le principe de zero trust

Le zero trust est un cadre de sécurité moderne basé sur trois principes fondamentaux : présumer la violation, effectuer une vérification explicite et garantir l'accès selon le principe de moindre privilège.

  • Présumer la violation : les entreprises doivent partir du principe que tout utilisateur du réseau (humain ou appareil) peut être compromis à l'instant même. Il est nécessaire de mettre en place des mesures de sécurité pour minimiser l'impact d'une violation, comme le chiffrement de bout en bout et la segmentation du réseau.
  • Effectuer une vérification explicite : chaque personne et chaque appareil doit prouver son identité avant de pouvoir accéder au réseau, aux systèmes, aux applications et aux données d'une entreprise.
  • Garantir l'accès selon le principe de moindre privilège : lorsqu'ils se connectent au réseau d'une entreprise, les utilisateurs doivent uniquement avoir accès aux systèmes, aux comptes et aux données dont ils ont besoin pour faire leur travail, rien de plus.

Appliquer le principe de moindre privilège

Le principe de moindre privilège (PoLP) consiste à limiter le niveau d'accès des comptes d'utilisateurs et de systèmes au niveau minimum nécessaire pour effectuer un travail. Pour instaurer ce principe, les entreprises ont besoin d'un contrôle d'accès basé sur les rôles (RBAC), qui définit les rôles et attribue des autorisations spécifiques à chacun d'entre eux. Le contrôle d'accès basé sur les rôles simplifie la gestion des accès et permet aux entreprises d'appliquer le principe de moindre privilège.

Élaborer des politiques de télétravail strictes

Les politiques de télétravail strictes sont définies par une entreprise pour fixer des règles et des attentes à l'égard des collaborateurs en télétravail. Voici quelques exemples de politiques de télétravail :

  • Les collaborateurs peuvent-ils ou non utiliser leurs appareils personnels ?
  • Quels logiciels les collaborateurs sont-ils autorisés à télécharger ?
  • Comment les collaborateurs doivent-ils signaler les suspicions de cyberattaques ?

Investir dans une solution de gestion des connexions

Une solution de gestion des connexions simplifie les connexions à distance tout en renforçant la sécurité. Au lieu de devoir se débrouiller avec un VPN, les équipes à distance accèdent aux ressources internes en se connectant simplement avec un navigateur web. Une fois connectés, tout le travail effectué par les utilisateurs à distance passe par le pare-feu de l'entreprise. Ils sont ainsi protégés par les mêmes systèmes de sécurité de l'entreprise que s'ils se trouvaient dans un bureau physique.

Consolider l'accès à distance avec Keeper

De nombreuses entreprises utilisent des outils distincts pour permettre aux utilisateurs à distance d'accéder aux appareils internes. Si les utilisateurs internes peuvent se connecter à l'aide de solutions VPN d'accès à distance IPSEC, les tiers ou les utilisateurs internes qui utilisent leur propre appareil (BYOD) peuvent utiliser des proxys et des solutions VPN SSL. Si les entreprises veulent autoriser l'accès aux appareils mobiles, elles doivent déployer un niveau supplémentaire d'infrastructure d'accès.

La disparité des infrastructures d'accès à distance pose des problèmes de taille, notamment une évolutivité et une souplesse limitées, des frais administratifs élevés, la confusion des utilisateurs finaux et, bien entendu, des problèmes de sécurité. Ce type de configuration manque de visibilité et l'exécution uniforme des politiques de sécurité à l'échelle de l'entreprise s'avère extrêmement difficile.

Keeper Connection Manager® est compatible avec presque tous les appareils et les administrateurs informatiques peuvent, grâce à des contrôles d'accès granulaires, accorder le bon niveau d'accès aux utilisateurs finaux, pour une seule application ou l'ensemble du réseau. Vous n'avez pas besoin d'installer, de configurer ou de maintenir des points de terminaison.

Grâce à Keeper Connection Manager, les administrateurs peuvent proposer au personnel informatique et DevOps des accès à distance sécurisés et privilégiés via RDP, SSH, VNC, MySQL et d'autres protocoles courants. Des contrôles fins permettent aux administrateurs d'accorder l'accès à l'ensemble du système ou à une seule machine. Il est possible de révoquer cet accès à tout moment, et une piste d'audit robuste permet d'identifier quand et comment le système a été utilisé.

Consolider l'accès à distance avec Keeper

Infrastructure et politiques de sécurité leaders du marché

Keeper détient la plus ancienne certification SOC 2 et ISO 27001 du secteur. Nous proposons une sécurité optimale, avec un cadre zero trust et une architecture de sécurité zero knowledge qui protège les données des clients grâce à plusieurs couches de clés de chiffrement au niveau du coffre-fort, des dossiers partagés et des archives.

* Source : équipe Check Point Research

Infrastructure et politiques de sécurité leaders du marché

Prêt à sécuriser votre accès à distance avec Keeper Connection Manager ?

close
close
Français (FR) Nous appeler