Accès alternatif au partage de fichiers VPN
Avec de plus en plus d’employés travaillant à distance, la sécurité VPN est une préoccupation majeure. Les entreprises utilisent traditionnellement la technologie de réseau privé virtuel (VPN) pour permettre cette connectivité à distance, mais les problèmes de sécurité obligent les entreprises à exploiter de nouvelles façons de permettre un accès sécurisé à distance aux fichiers en examinant les alternatives VPN. L’actualité regorge d’histoires quotidiennes d’entreprises soumises à des risques de sécurité toujours croissants. Par exemple, le KrebsOnSécurité Le blog répertorie de nombreux rapports faisant état de ransomwares fermant des gouvernements et des institutions.
Le problème lié à l’utilisation d’un logiciel VPN pour se connecter aux ressources professionnelles est que les utilisateurs finaux créent un tunnel ouvert entre leur réseau domestique et celui de leur entreprise. Cette méthode permet un accès à distance complet à l'ensemble du réseau de travail depuis l'extérieur du bureau, en contournant la plupart des règles de pare-feu (la connexion VPN est techniquement initiée depuis l'intérieur du réseau local de travail). Dans la plupart des cas, l'intégralité du réseau d'entreprise est accessible au travailleur distant, exposant ainsi tous les serveurs et postes de travail plutôt que seulement les ressources nécessaires.
Dans ce scénario, toute faille de sécurité ou logiciel malveillant présent sur l'ordinateur et le réseau du télétravailleur peut infecter le réseau professionnel pendant toute la durée de la connexion VPN. Cela inclut les virus. Par exemple, si le PC distant est infecté par un virus malveillant, il peut se propager via le VPN au réseau de l'entreprise et contourner les protections du pare-feu professionnel. De plus, si le PC distant est compromis, il peut être utilisé comme conduit directement dans le réseau local du bureau où les pirates peuvent exploiter les vulnérabilités pour obtenir un accès non autorisé aux systèmes.
Pour réduire l'exposition au réseau d'entreprise, les utilisateurs VPN doivent être empêchés d'ouvrir une session VPN au siège social (en particulier à partir d'ordinateurs domestiques non gérés). La connexion doit être verrouillée uniquement à ce à quoi le télétravailleur a besoin d'accéder et empêché de laisser la connexion établie lorsqu'elle n'est pas utilisée. De plus, les technologies de protection d'accès réseau (NAP) doivent être activées sur le point d'accès VPN pour empêcher l'accès à partir de PC sans pare-feu et sans protection antivirus activée.
Exemple de scénario d'utilisateur VPN
Un télétravailleur distant est connecté au VPN depuis son PC domestique et est infecté par Cryptolocker. Au moment de l’infection, ils étaient mappés sur un lecteur réseau d’entreprise. Peut-être qu'ils paient la rançon ou peut-être pas (peut-être pas parce qu'ils ont des sauvegardes du travail sur leur propre ordinateur personnel). Le chronomètre s'écoule et le télétravailleur exécute un nettoyeur de logiciels malveillants pour supprimer l'infection. Ils sont soulagés mais ignorent qu'ils ont chiffré plusieurs fichiers sur votre lecteur réseau en raison de l'infection d'origine. Ils ne pensent pas à informer le service informatique car il s'agit d'un problème avec leur ordinateur personnel et non « lié au travail ».
Quelques semaines passent et d'autres travailleurs découvrent qu'un fichier sur le lecteur réseau ne s'ouvre pas. Ils le signalent au service informatique. L'équipe informatique restaure le fichier à partir d'une sauvegarde, mais malheureusement, il s'avère que seuls les fichiers cryptés ont été sauvegardés au cours des 4 dernières semaines… l'entreprise a donc perdu les données.
Cette situation pourrait s'aggraver de façon exponentielle, car des milliers de fichiers réseau pourraient être cryptés et l'entreprise ne le saurait jamais jusqu'à ce que quelqu'un tente de les ouvrir et ne puisse le faire en raison de l'infection. L’utilisation de VPN pour accéder à des fichiers sans protection ni intelligence n’est pas prise en charge et est devenue à haut risque pour toute entreprise.
MyWorkDrive comme alternative VPN
MyWorkDrive atténue les problèmes de sécurité et coûts de support des VPN car un seul port (le port SSL 443) est exposé au PC et au réseau du travailleur distant – toutes les autres connexions sont bloquées. Cela réduit considérablement la surface d’attaque des infections virales et des pirates informatiques. De plus, MyWorkDrive permet aux administrateurs d'ajouter une authentification à deux facteurs pour une sécurité VPN améliorée grâce à notre intégration DUO.
Les utilisateurs peuvent toujours mapper des lecteurs réseau à l’aide de nos clients Mapped Drive ou Mobile, ou ils peuvent également accéder aux fichiers à l’aide de notre client Web File Access – cela permet la même expérience utilisateur à laquelle ils s’attendent au bureau. De plus, les menaces telles que les virus Cryptolocker, qui s'appuient généralement sur les partages de fichiers Windows (SMB) pour chiffrer les fichiers, sont évitées, puisqu'aucun partage de fichiers Windows n'est exposé. La sécurité VPN est améliorée. Les administrateurs peuvent également activer le blocage des extensions de fichiers ou autoriser uniquement les types de fichiers approuvés pour sécuriser davantage l'accès aux fichiers, ainsi que des alertes administratives qui les avertiront lorsque les modifications apportées par l'utilisateur aux fichiers dépassent les seuils définis.
_____________________________________________________________________________________
Contactez-nous dès aujourd'hui pour commencer à configurer une solution d'accès à distance alternative VPN sécurisée avec MyWorkDrive - https://www.myworkdrive.com
© Copyright Wanpath LLC. dba MyWorkDrive, Tous droits réservés