Au cours du quart de siècle qu’ils existent, les VPN (réseaux privés virtuels) sont devenus une partie de plus en plus cruciale de l’infrastructure en ligne critique. Alors que les VPN personnels pour protéger l’historique de navigation et fournir l’anonymat en ligne sont devenus extrêmement populaires, les VPN d’entreprise ou d’entreprise ciblant le marché des entreprises le sont également.

Ces derniers VPN font référence à des services de réseau privé à l’usage des clients d’entreprise, principalement dans le but d’accéder à des fichiers ou des systèmes sur des réseaux de bureau à partir de sites distants. Celles-ci solutions VPN d’accès à distance ont, sans surprise, connu une aubaine en popularité au cours des 18 derniers mois alors que la pandémie de coronavirus a balayé le monde. Mais s’ils ont changé la donne pour les entreprises, ils ont également ouvert de nouveaux types de perturbations potentielles. Et pas le « bon » type de perturbation dont les experts techniques aiment se passionner.

Cibler les vulnérabilités VPN

Malheureusement, comme toute technologie qui prouve soudainement sa valeur aux utilisateurs légitimes, les mauvais acteurs sont prêts et attendent d’exploiter les VPN d’une manière qui peut causer des dommages. Plus précisément, cela signifie exploiter les vulnérabilités VPN qui pourraient être utilisées pour effectuer des actions telles que des portes dérobées, des chevaux de Troie et des shells Web qui pourraient être utilisés pour permettre le contrôle à distance et l’accès à un serveur Web pour exécuter des commandes arbitraires.

Par exemple, au moins quelques grands groupes de piratage ont déployé des logiciels malveillants conçus pour exploiter les vulnérabilités trouvées dans les solutions de réseau privé virtuel du fournisseur de VPN en difficulté Pulse Connect Secure. En exploitant des vulnérabilités telles que la faille critique d’exécution de code à distance CVE-2021-22893 – qui a été classée 10/10 en termes de niveau de gravité de la menace – ils ont tenté d’infiltrer les sociétés de défense américaines. Les attaques ont été liées à des groupes soutenus par la Chine.

Le problème des correctifs

Grâce aux mises à jour sans fil, il est désormais plus facile de résoudre les problèmes de sécurité des logiciels. Une fois qu’une vulnérabilité a été découverte, elle peut être « corrigée » avec une mise à jour qui corrige cette vulnérabilité particulière et la laisse plus ouverte à l’exploitation. Cependant, cela dépend de la partie responsable qui publie un correctif en temps opportun. Les vulnérabilités zero-day, se référant aux vulnérabilités qui sont exploitées sans que le développeur soit au courant de la faille, peuvent les laisser se démener pour résoudre le problème. Il y aura alors un délai pendant qu’ils développent un correctif ou proposent une solution de contournement qui peut résoudre le problème.

Mais même lorsque cela est fait, ce n’est pas nécessairement la fin de l’histoire. Il y a eu des tentatives continues de mauvais acteurs pour exploiter des vulnérabilités qui ont été divulguées et corrigées – certaines il y a plus d’un an. Sur les quatre vulnérabilités Pulse Connect actuellement exploitées, trois sont connues depuis un certain temps et disposent de correctifs facilement disponibles.

Le problème est que, même lorsqu’une vulnérabilité a été corrigée, cela dépend toujours de l’attention de l’utilisateur final pour installer les correctifs nécessaires. Une bonne pratique peut consister à rester au courant du nombre de correctifs de sécurité émis, mais ce n’est pas toujours possible. L’application de correctifs peut être difficile en raison du nombre de correctifs et, dans certains cas, de la complexité de leur application. En bref, la gestion des vulnérabilités basée sur les correctifs ne fonctionne pas.

Considérez SASE

Les VPN sont de plus en plus utilisés pendant la pandémie. Mais cela a également mis en évidence certaines de leurs faiblesses. Le nombre d’identifiants VPN volés impliqués dans le cadre de violations de données à grande échelle et le nombre croissant de CVE (vulnérabilités et expositions communes) découvertes chaque année pour les VPN montrent à quel point cette technologie n’est pas nécessairement une solution optimale. Il en va de même pour les attaques de logiciels malveillants impliquant des VPN. Alors que le tunnel VPN – faisant référence à la façon dont les VPN acheminent le trafic sur un certain chemin – est crypté, le trafic qui circule dans ces tunnels n’est pas inspecté pour détecter les menaces telles que les logiciels malveillants. Cela peut être extrêmement problématique.

Ce ne sont pas les seuls défis auxquels les organisations sont confrontées avec les VPN. La mise à l’échelle de la capacité VPN pour prendre en charge des proportions beaucoup plus importantes de leurs effectifs travaillant à distance a été un gros problème pendant la pandémie. Cette augmentation rapide de l’utilisation du VPN a rendu difficile la fourniture des liens VPN requis pour permettre une connectivité continue avec la croissance explosive des sites distants qui doivent être desservis.

Alors, que faites-vous lorsque vous voulez les avantages qu’offre le VPN, mais sans les inconvénients ? Lorsqu’il s’agit de simplifier la gestion de la sécurité, la meilleure option disponible pourrait bien être SASE. Abréviation de Secure Access Service Edge et prononcée « impertinente », SASE a été introduite par Gartner à la mi-2019 en tant que nouveau cadre architectural natif du cloud conçu pour offrir une connectivité mondiale sécurisée à tous les utilisateurs dans tous les emplacements.

Une excellente alternative au VPN

SASE constitue une alternative idéale au VPN. Combinant VPN, pare-feu en tant que service, protection contre la perte de données, inspection antivirus et anti-malware, passerelles Web sécurisées, courtiers de sécurité d’accès au cloud et SW-WAN, le tout fourni via un seul service cloud à la périphérie du réseau, SASE offre une connectivité optimisée , un accès évolutif et une protection intégrée contre les menaces. Construit sur des points de présence (PoP) répartis dans le monde entier, il peut fournir une pléthore de services de sécurité et de mise en réseau décentralisés à un nombre illimité d’utilisateurs travaillant à distance, sans avoir besoin de concentrateurs VPN ou de hubs régionaux.

Ces PoP sont connectés à un backbone privé pour un routage optimal de la périphérie à l’application. Étant donné que chaque bit de trafic passe par une pile de sécurité réseau complète, il intègre également des outils de sécurité tels que l’authentification multifacteur (MFA), le contrôle d’accès complet et d’autres modes de prévention des menaces. Les administrateurs bénéficient d’une visibilité cohérente et peuvent contrôler tout le trafic qui transite sur le WAN de l’entreprise.

En tant que service géré, SASE peut grandement simplifier la gestion des vulnérabilités. Cela a changé la donne pour la sécurité des réseaux et, il y a seulement quelques années, cela ne fait que commencer. Les avantages qu’apportent des outils comme le VPN sont clairs pour tous. Mais il y a aussi des défis. SASE offre bon nombre des mêmes avantages à l’utilisateur final, mais sans aucun inconvénient. C’est un gagnant-gagnant pour tous les participants.

Leave a Reply