eine-frage-des-ver_800x450

Une question de confiance

Dans cet article, Thorsten Kurpjuhn, MDM Sécurité, explique pourquoi, avec l’augmentation du télétravail, il est essentiel de connaître qui se connecte au réseau.

Laisserions-nous entrer un étranger dans notre maison ? Bien sûr que non, excepté cas exceptionnels, par exemple la police et même dans ce cas, vous voudriez avoir un justificatif de leur identité.

Il en va de même, vous ne laisseriez pas n'importe qui rejoindre votre réseau d'entreprise interne. Vous voulez vous assurer que vous savez qui ils sont et qu’ils ont une raison valable d’accéder aux applications et aux données et d’utiliser les ressources.

Dans les deux cas, c’est une question de confiance. Si vous connaissez quelqu'un ou s'il a un poste officiel, vous vous sentirez en confiance pour le laisser entrer. Si vous ne les connaissez pas et ne pouvez pas être sûr de leur identité - et donc quelles pourraient être leurs intentions - vous ne risquerez pas de les laisser passer la porte.

Connaissance interne
Lorsque tout le monde travaillait au bureau et se connectait via un câble Ethernet filaire ou un réseau WiFi interne, il était plus facile de surveiller et de contrôler qui rejoignait le réseau. Vous pouviez être assez sûr qu'aucun visiteur indésirable ne se connectera.

Toute personne ayant des intentions criminelles ou malveillantes devait d'abord entrer dans le bâtiment - ou au moins être à portée du WiFi. Il leur fallait alors soit utiliser le poste de travail de quelqu'un, soit pirater le réseau WiFi interne, ce qui - si la sécurité est correctement configurée - ne devrait pas être facile. Même dans ce cas, ils devraient être suffisamment proches du hub ou du point d'accès pour se connecter sans être soupçonnés d’hacking.

Plus de limites
Mais aujourd'hui, le réseau dépasse largement les limites physiques du bureau. Il est fort probable qu'à l'avenir, au moins la moitié des personnes sur le réseau soit connectées depuis leur domicile, soit en déplacement.

Cela rend l'authentification beaucoup plus difficile. Il n'y a pas d'obstacles physiques à surmonter et l'utilisateur distant a juste besoin d'être en ligne et de savoir comment se connecter. En ce qui concerne l'administrateur réseau, il peut s'agir de n'importe qui.

Ensuite, il y a le problème de ne pas savoir si l’équipement utilisé pour se connecter est correctement protégé et sécurisé. Ceci est important car, même si vous pouvez faire confiance et être en mesure d'authentifier l'utilisateur individuel de cet équipement, vous ne savez pas si l’équipement lui-même est suffisamment protégé. Qu'un antivirus et un firewall actif soient installés, par exemple.

Plus de place aux doutes
Il s'agit d'évaluer dans quelle mesure vous pouvez faire confiance à quelqu'un qui tente d'accéder à votre réseau. C'est comme inviter quelqu'un chez vous. Tout d'abord, vous devez soit les connaître, soit être en mesure d'authentifier qu'ils sont bien ceux qu'ils prétendent être sans aucun doute sérieux. Ce n’est qu’à ce moment-là que vous ouvrirez la porte et que vous les laisserez entrer.

Alors que vous pourriez avoir 100% de confiance en votre famille et vos amis, vos voisins et les représentants officiels de la police par exemple, si un parfait inconnu se présente un jour à votre porte, votre niveau de confiance en eux sera nul.

Principe Zero trust
Mais s'il y a quelqu'un à votre porte, vous pouvez au moins le voir. Si un utilisateur distant tente d'accéder à votre réseau, vous ne pouvez pas. Ils pourraient être n'importe qui et même s'ils sont authentiques, ils pourraient laisser par inadvertance une porte dérobée qui permettrait à ceux qui ont des intentions moins valables de s'infiltrer dans le réseau.

C'est de ce dilemme dont nous parlons lorsque nous utilisons le terme «Zero Trust». C’est l’idée que vous devez partir du principe que quiconque essaie de se connecter à votre réseau est un parfait inconnu. Et avant de les laisser entrer, vous devez faire tout votre possible pour vous assurer qu'ils ont de bonnes intentions et de véritables raisons d'être là.

Rendez-vous dans le prochain article pour en savoir plus sur la dernière version du firmware pour les équipements USG Flex.