Accès à distance sécurisé

L’accès à distance sécurisé protège la transmission de données sensibles lorsque des applications sont accessibles à partir d’appareils situés en dehors du réseau de l’entreprise.

Qu’est-ce qu’un accès à distance sécurisé ?

L’accès à distance sécurisé est un terme générique couvrant un certain nombre de stratégies de sécurité. Il peut s’agir de toute politique ou solution de sécurité qui empêche l’accès non autorisé à votre réseau ou à des données sensibles.

Avec la prolifération des appareils connectés à Internet, les effectifs d’une organisation ne sont plus confinés en un seul endroit, et une organisation peut maintenant avoir des employés se connectant à son réseau interne et accédant à des données sensibles depuis le monde entier. De ce fait, les anciennes mesures de sécurisation d’accès ne suffisent plus et doivent être remplacées par des mesures de protection offrant un accès sécurisé aux employés et aux autres utilisateurs vérifiés, depuis n’importe quel endroit, sur n’importe quel appareil et à tout moment.

stackdown

L’accès à distance sécurisé est un élément crucial de toute pile applicative saine. Il s’intègre avec d’autres éléments tels que le DNS et le TLS pour garantir que vos applications sont continuellement sécurisées et performantes.

Pourquoi l’accès à distance sécurisé est-il important ?

Avec la prolifération des appareils connectés à Internet, les effectifs d’une organisation ne sont plus confinés en un seul endroit, et une organisation peut maintenant avoir des employés se connectant à son réseau interne et accédant à des données sensibles depuis le monde entier. De ce fait, les anciennes mesures de sécurisation d’accès ne suffisent plus et doivent être remplacées par des mesures de protection offrant un accès sécurisé aux employés et aux autres utilisateurs vérifiés, depuis n’importe quel endroit, à tout moment et sur n’importe quel appareil.

Comment fonctionne l’accès à distance sécurisé ?

Il existe plusieurs types de solutions et de technologies de sécurité qui entrent dans la catégorie de l’accès à distance sécurisé, notamment (mais certainement pas exclusivement) :

  • Sécurité des points terminaux – Vérifie que des logiciels d’antivirus et de pare-feu sont installés, que les systèmes ont reçu les correctifs de sécurité, qu’aucun enregistreur de frappe ou autre processus dangereux ne s’exécute et que les données sensibles ne restent pas dans des caches Web ou autres endroits vulnérables.
  • Réseau privé virtuel (VPN) – Établit une connexion sécurisée par des méthodes d’authentification et de cryptage sur un réseau existant, généralement l’Internet public
  • VPN IPsec – Établit un VPN sur l’Internet public en utilisant le mécanisme standard IPsec
  • SSL VPN – Utilise le protocole Secure Sockets Layer, une technologie d’authentification et de chiffrement intégrée dans chaque navigateur Web, pour créer une connexion sécurisée et chiffrée sur un réseau moins sécurisé comme Internet
  • Authentification unique (SSO) – Permet à un utilisateur authentifié d’accéder à plusieurs applications prédéterminées avec ses identifiants de connexion initiaux.
  • Contrôle d’accès au réseau (NAC) – Contrôle l’accès à un réseau par une combinaison de mesures de sécurité des points d’accès, d’authentification des utilisateurs et d’application de la politique de sécurité du réseau.
  • Détection de réseau ami (FND) – Permet à un appareil de reconnaître automatiquement les « réseaux amis »
  • Gestion des accès privilégiés (PAM) – Ensemble d’outils permettant de sécuriser, de surveiller et de gérer l’accès aux données d’une entreprise à partir de comptes privilégiés
  • Partage de bureau – Permet à un utilisateur d’accéder en temps réel aux fichiers et aux données situés sur un autre appareil
Comment F5 gère-t-il l’accès à distance sécurisé ?

F5 dispose d’une série de solutions de sécurisation d’accès spécialement conçues pour laisser passer le trafic légitime et empêcher le trafic malveillant de pénétrer. BIG-IP Access Policy Manager (APM) vous permet de créer des politiques d’accès basées sur l’identité et le contexte, de mettre en œuvre une solution SSO et de créer un VPN SSL.