Un système d’exploitation polyvalent : le télétravail sécurisé selon Fortinet

Le travail hybride pose des problèmes de sécurité complexes, mais la solution devrait être tout à simple. Comment connecter de façon sécurisée les télétravailleurs avec de nombreux protocoles et solutions, sans compliquer la vie des employés ou des administrateurs ?

Les applications, les employés et les appareils sont omniprésents. Dans un environnement de travail hybride, le périmètre de sécurité a disparu. Tout appareil et son utilisateur doivent être sécurisés au maximum, en tout lieu, sinon on risque de devoir combler des failles de sécurité. Ce n’est pas si simple que ça.

Surface d’attaque immense

« Il existe plus de points d’accès au réseau de l’entreprise pour les attaquants que jamais », dit Patrick Commers, Évangéliste en cybersécurité chez Fortinet Belgique. « Les pirates peuvent trouver des trous dans les sites principaux, les filiales, les boutiques, les environnements de production, les services cloud et les travailleurs hybrides. Le réseau d’entreprise est plus élastique et dynamique que jamais. Différentes parties du réseau de l’entreprise sont interconnectées et directement reliées à l’internet et aux environnements en nuage. On observe une multiplication des « edges » (périphéries). Ainsi, il est devenu impossible pour une organisation de baisser la sécurité de certaines parties de son réseau ». Jamais toutes les composantes numériques d’une entreprise n’ont été aussi connectées les unes aux autres, et en même temps aussi séparées.

Il est devenu évident qu’il ne suffit plus de seulement déployer un pare-feu au siège de l’entreprise. Alors, comment assurer la sécurité de l’environnement informatique dans un monde où le PDG peut se connecter au serveur de l’entreprise à partir d’un café à Hawaï ?

Choisir vos outils

Commers souligne plusieurs technologies, auxquelles les entreprises ressentent un enthousiasme très variable.

  • VPN : Le réseau privé virtuel est la technologie la plus connue pour le télétravail. Après une connexion et une authentification initiale, l’employé obtient un accès quasiment illimité au réseau de l’entreprise. Cette solution est pratique, mais pas très sûre, car cet accès est également disponible pour un pirate qui a manipulé un ordinateur portable.
  • ZTNA : La sécurité zero trust prend en compte l’identité de l’utilisateur, le niveau de sécurité d’un appareil (comme les dernières mises à jour installées) et les politiques associées à un employé pour lui accorder l’accès à une application spécifique. Toutes ces variables sont contrôlées non-stop et génèrent un score de sécurité. Dès que ce score diminue, la connexion à l’application est coupée. Pour chaque application, on peut définir des exigences différentes.
  • CASB : Un courtier en sécurité d’accès au cloud impose des règles et des politiques pour veiller à ce que les bonnes personnes avec les bonnes autorisations se connectent aux bonnes applications SaaS.
  • SWG : La passerelle web sécurisée a un fonctionnement inverse : elle protège les employés contre les dangers de l’internet. Par exemple, les sites web malicieux sont bloqués.

Il n’existe pas une technologie unique qui réponde à tous les défis du télétravail. Le ZTNA est très sûr, mais n’est pas compatible avec les applications classiques. Un VPN pourrait être utile pour accéder à ces applications. Par ailleurs, le CASB n’a rien à voir avec les applications qui ne sont pas exécutées dans le cloud. Et puis, il faut aussi placer la passerelle web sécurisée quelque part. Pour sécuriser l’ordinateur portable d’un télétravailleur, il faut toute une palette d’outils qui, si possible, fonctionnent bien et efficacement ensemble.

Pourquoi pas tout ?

Selon Commers, Fortinet a trouvé la solution avec FortiSASE. « Ce cadre de sécurité réunit tous les éléments », explique-t-il. « SASE est la combinaison d’un composant réseau – SD WAN, optimisation WAN, routage et diffusion de contenu – et d’une solution de sécurité diffusée cloud qui relie Firewall as a service/Secure Web Gateway (FwaaS/SWG), Cloud Access Security Broker (CASB) et Zero Trust Network Access (ZTNA). »

Côté back-end, l’infrastructure repose sur FortiOS. Ce système d’exploitation convergé de qualité entreprise prend en charge toutes les fonctions SASE, y compris le pare-feu, le SD-WAN, le Secure Web Gateway, le cryptage et le décryptage, le CASB, le DLP et le ZTNA, que ce soit dans un appareil ou dans le cloud.

Dès que l’employé travaille en dehors de l’environnement organisationnel (à la maison, en déplacement, à l’hôtel…) et qu’il ne se trouve donc plus derrière le pare-feu de l’entreprise, le cadre FortiSASE est la solution idéale pour 3 cas d’utilisation clés. Commers : « Tout d’abord, quand on surfe sur internet (Secure Internet Access), la connexion passe par l’infrastructure de Fortinet dans le cloud. Une passerelle web sécurisée y est installée et les politiques internet de l’entreprise sont appliquées. Si l’employé doit consulter des applications SaaS (Secure Saas Access) telles que Microsoft 365 ou Salesforce, cela se fait en toute sécurité et l’employeur est informé de qui fait quoi sur quelle application SaaS grâce aux fonctionnalités CASB intégrées. Le télétravailleur passe ainsi par un niveau de sécurité d’entreprise. »

Si un employé veut utiliser des applications qui se trouvent sur site ou dans son propre environnement cloud (Secure Private Access), le client se connecte aussi à notre environnement SASE dans le cloud pour accéder sans risque aux ressources internes. Pour garantir une expérience utilisateur finale optimale, il est possible de connecter les différents sites et l’environnement cloud interne à la plate-forme SASE via notre technologie SD-WAN intégrée au FortiGate Next Generation Firewall.

Pour Commers, l’interaction entre tous les facteurs est un grand atout. Après tout, la gestion se fait à partir d’un portail central, où les règles de politique sont déployées pour la totalité de l’infrastructure de sécurité. On applique les mêmes règles de sécurité au bureau ou au café, et FortiOS veille à ce qu’elles soient appliquées en utilisant la bonne technologie. « Cela évite un spaghetti de solutions différentes », explique Commers.

SASE avec protection sur site

Tant le siège social que les filiales, ainsi que l’environnement cloud interne, disposent de pare-feux sur site dans le scénario de Fortinet. Ces pare-feu apportent, en plus de la sécurité, la prise en charge de la fonctionnalité SASE. Il est possible pour les employés de se connecter à l’infrastructure sur place directement via le pare-feu, le ZTNA ou via un POP (point de présence) SASE de Fortinet s’ils le préfèrent. « Mais ce n’est pas nécessaire », souligne Commers. « Le Fortigate gère la sécurité. » Et, inversement, le pare-feu du bureau garantit une protection efficace et le trafic n’est pas routé vers un pare-feu web dans le cloud si ce n’est pas nécessaire.

L’importance des PDP

Grâce à FortiSASE, les entreprises peuvent avoir un aperçu complet de leur réseau et de leur sécurité pour un accès sécurisé à internet, un accès privé sécurisé et un accès SaaS sécurisé depuis n’importe où. Pour garantir une expérience utilisateur optimale et une haute disponibilité, Fortinet compte aujourd’hui cent sites FortiSASE cloud dans le monde entier.

Quoi qu’il en soit, Fortinet a récemment annoncé un partenariat stratégique avec Google Cloud. Cela consiste à porter le nombre de POP à plus de 100 pour continuer à garantir une expérience utilisateur optimale dont la proximité est essentielle pour une disponibilité, une redondance et des performances optimales.

Le SASE est encore une solution plutôt jeune qui ne cesse d’évoluer, mais il représente bien plus qu’un simple slogan. Avec cette technologie, la gestion et la sécurisation du trafic réseau sont plus rationalisées et plus efficaces, notamment dans le contexte actuel du travail hybride. Une solution bien déployée protège les connexions vers et depuis l’internet, notamment pour les applications SaaS et privées.

Pour lutter contre les menaces avancées et éviter qu’elles ne pénètrent dans le réseau, l’appareil ou la périphérie, il faut que les solutions de sécurité fondées sur le cloud au sein de la solution SASE restent à jour. Ainsi, les dernières améliorations y sont intégrées et la protection contre les menaces en perpétuelle évolution est assurée.

Source : https://itdaily.fr/blogs/securite/un-systeme-dexploitation-polyvalent-le-teletravail-securise-selon-fortinet/