Alternative VPN

Accès alternatif au partage de fichiers VPN

Avec de plus en plus d'employés travaillant à distance, la sécurité VPN est une préoccupation majeure. Les entreprises ont traditionnellement utilisé la technologie de réseau privé virtuel (VPN) pour activer cette connectivité à distance, mais les problèmes de sécurité obligent les entreprises à exploiter de nouvelles façons d'activer l'accès à distance sécurisé aux fichiers en examinant les alternatives VPN. L'actualité regorge d'histoires quotidiennes d'entreprises soumises à des risques de sécurité sans cesse croissants. Par exemple le Krebsonsécurité blog répertorie de nombreux rapports de ransomwares fermant des gouvernements et des institutions.

Le problème avec l'utilisation d'un logiciel VPN pour se connecter aux ressources professionnelles est que les utilisateurs finaux créent un tunnel ouvert entre leurs réseaux domestiques et d'entreprise. Cette méthode permet un accès à distance complet à l'ensemble du réseau de travail depuis l'extérieur du bureau, en contournant la plupart des règles de pare-feu (la connexion VPN est techniquement initiée depuis l'intérieur du LAN de travail). Dans la plupart des cas, l'ensemble du réseau d'entreprise est accessible au télétravailleur, exposant tous les serveurs et postes de travail plutôt que les seules ressources nécessaires.

Dans ce scénario, toute faille de sécurité ou logiciel malveillant présent sur l'ordinateur et le réseau du télétravailleur peut infecter le réseau professionnel pendant toute la durée de la connexion VPN. Cela inclut les virus. Par exemple, si le PC distant est infecté par un virus malveillant, il peut se propager via le VPN au réseau de l'entreprise et contourner les protections du pare-feu professionnel. De plus, si le PC distant est compromis, il peut être utilisé comme conduit directement dans le réseau local du bureau où les pirates peuvent exploiter les vulnérabilités pour obtenir un accès non autorisé aux systèmes.

Pour réduire l'exposition au réseau d'entreprise, les utilisateurs VPN doivent être empêchés d'ouvrir une session VPN au siège social (en particulier à partir d'ordinateurs domestiques non gérés). La connexion doit être verrouillée uniquement à ce à quoi le télétravailleur a besoin d'accéder et empêché de laisser la connexion établie lorsqu'elle n'est pas utilisée. De plus, les technologies de protection d'accès réseau (NAP) doivent être activées sur le point d'accès VPN pour empêcher l'accès à partir de PC sans pare-feu et sans protection antivirus activée.

Exemple de scénario d'utilisateur VPN

Un télétravailleur distant se connecte au VPN depuis son PC domestique et est infecté par Cryptolocker. Au moment de l'infection, ils se trouvaient être mappés sur un lecteur réseau d'entreprise. Peut-être qu'ils paient la rançon ou peut-être pas (peut-être qu'ils ne le font pas parce qu'ils ont des sauvegardes du travail sur leur propre ordinateur personnel). Le minuteur s'écoule et le télétravailleur exécute un programme de nettoyage de logiciels malveillants pour supprimer l'infection. Ils sont soulagés mais ignorent qu'ils ont crypté plusieurs fichiers sur notre lecteur réseau en raison de l'infection d'origine. Ils ne pensent pas à informer le service informatique car il s'agit d'un problème lié à leur ordinateur personnel et non "lié au travail".

Quelques semaines passent et d'autres travailleurs découvrent qu'un fichier sur le lecteur réseau ne s'ouvre pas. Ils le signalent au service informatique. L'équipe informatique restaure le fichier à partir de la sauvegarde, mais malheureusement, il s'avère que seuls les fichiers cryptés ont été sauvegardés au cours des 4 dernières semaines… L'entreprise a donc maintenant perdu les données.

Cette situation pourrait s'aggraver de façon exponentielle, car des milliers de fichiers réseau pourraient être cryptés et l'entreprise ne le saurait jamais jusqu'à ce que quelqu'un essaie de les ouvrir et ne puisse pas le faire à cause de l'infection. De toute évidence, l'utilisation de VPN pour accéder à des fichiers sans protection ni intelligence est insupportable et est devenue un risque élevé pour toute entreprise.

MyWorkDrive comme alternative VPN

MyWorkDrive atténue les problèmes de sécurité et coûts de support du VPN car un seul port (port SSL 443) est exposé au PC et au réseau du télétravailleur, toutes les autres connexions sont bloquées. Cela réduit considérablement la surface d'attaque par les infections virales et les pirates. De plus, MyWorkDrive permet aux administrateurs d'ajouter une authentification à deux facteurs pour une sécurité VPN améliorée à l'aide de notre intégration DUO.com.

Les utilisateurs peuvent toujours mapper des lecteurs réseau à l'aide de nos propres clients Mapped Drive ou Mobile ou accéder à des fichiers à l'aide de notre client Web File Access, ce qui permet la même expérience utilisateur à laquelle ils doivent s'attendre au bureau. De plus, les menaces telles que les virus Cryptolocker, qui s'appuient généralement sur les partages de fichiers Windows (SMB) pour chiffrer les fichiers, sont bloquées, car aucun partage de fichiers Windows n'est exposé. La sécurité VPN est améliorée. Les administrateurs peuvent également activer le blocage des extensions de fichiers ou autoriser uniquement les types de fichiers approuvés pour sécuriser davantage l'accès aux fichiers, ainsi que des alertes administratives qui les avertiront lorsque les modifications apportées aux fichiers par les utilisateurs dépassent les seuils définis.

_____________________________________________________________________________________

Contactez-nous dès aujourd'hui pour commencer à configurer une solution d'accès distant sécurisée vpn alternative avec MyWorkDrive - https://www.myworkdrive.com

© Copyright Wanpath LLC. dba MyWorkDrive, Tous droits réservés