Skip to main content
Retour à Blogs

Demandez-moi n'importe quoi

Quels sont les principaux problèmes de sécurité liés à un horaire de travail hybride ?

27 octobre 2022

Par Scott Goree - VP, Global Partners & Alliances, Skyhigh Security

Merci de vous joindre à nous pour un autre sujet de notre série "Ask Me Anything" ( Skyhigh Security ). Notre public a choisi "Les principaux problèmes de sécurité liés à la mise en œuvre d'un horaire de travail hybride".

L'expansion de la main-d'œuvre hybride a entraîné un changement dans le mode de fonctionnement des organisations, et on peut dire sans risque de se tromper que cela ne changera pas. Pour soutenir leur activité dans des environnements de travail sans frontières, les entreprises ont accéléré la migration de leurs applications et de leurs charges de travail vers les nuages publics.

Les points faibles des VPN traditionnels

Avant ce changement radical vers le travail hybride et à distance, les entreprises utilisaient souvent un accès VPN pour les cas où l'accès à distance était absolument nécessaire, par exemple lors d'un voyage d'affaires ou pour sauvegarder ou accéder à des documents ou des données importants. Mais les VPN ne sont pas conçus pour une majorité de travailleurs se connectant à distance à des déploiements basés sur le cloud, ce qui pose des problèmes.

  • Les VPN traditionnels nécessitent un backhauling du trafic des utilisateurs distants et distribués vers les centres de données, ce qui crée un processus inefficace et entraîne des problèmes de bande passante et de latence.
  • L'augmentation rapide du trafic des travailleurs à distance a étranglé la bande passante du réseau et surchargé la capacité de l'infrastructure.
  • Une fois qu'un utilisateur est sur un VPN, les acteurs malveillants peuvent se déplacer latéralement et exploiter l'accès ouvert à toutes les ressources du réseau de l'entreprise.

Les entreprises ont besoin d'une solution fiable qui offre une capacité cloud infinie pour permettre un accès sécurisé aux applications privées. Cela signifie qu'il faut prendre en charge tous les scénarios de charge et être en mesure d'étendre la capacité du nuage en cas de besoin, où que vous soyez. Ce type de connectivité pourrait réduire la latence du réseau et permettre à l'utilisateur de bénéficier d'une expérience cohérente et transparente lorsqu'il accède aux applications SaaS et privées.

L'approche de la confiance zéro

L'alternative idéale au VPN permet un accès "moins privilégié" à des applications spécifiques autorisées et non à l'ensemble du réseau sous-jacent. Cette tactique est en phase avec l'approche de l'accès au réseau sans confiance (ZTNA), qui fonctionne selon le principe "Ne jamais faire confiance. Toujours vérifier". ZTNA connecte les utilisateurs à des applications privées en déterminant d'abord les attributs de confiance des utilisateurs, de leurs appareils et de leurs connexions avant d'autoriser l'accès.

Mais vous ne devez pas vous contenter de fournir un accès aux données ; vous devez également fournir une visibilité sur la manière dont les données sont utilisées. Dans le cadre d'une main-d'œuvre distribuée, il est possible d'accéder aux données à partir d'appareils avec ou sans client. Il est essentiel de sécuriser l'accès à distance aux applications privées ainsi qu'aux données sensibles qu'elles contiennent.

Si les solutions ZTNA traditionnelles offrent un accès rapide et direct aux ressources privées tout en appliquant des politiques d'accès dynamiques granulaires qui empêchent le partage excessif ou les mouvements latéraux, elles ne disposent pas de contrôles de protection des données rigoureux pour sécuriser les données sensibles hébergées au sein de ces ressources. Vous avez donc besoin d'une solution intégrée data loss prevention (DLP) pour contrôler efficacement la collaboration des données et fournir un accès sécurisé aux applications privées à partir de n'importe quel endroit et de n'importe quel appareil.

De nombreuses grandes entreprises envisagent également des solutions Security Service Edge (SSE) à grande échelle afin de retrouver la défense de la sécurité web sur site. Ces solutions englobent généralement un ensemble de capacités de sécurité intégrées, centrées sur l'informatique en nuage, qui facilitent l'accès sécurisé aux sites web, à l'informatique en nuage et aux applications.

Dépassez le VPN et protégez-vous d'une nouvelle manière

Skyhigh SecurityL'approche de l'entreprise en matière de scénarios de travail hybrides traite l'accès à distance différemment des VPN traditionnels. Skyhigh Security L'ESS est la première plateforme de sécurité complète et native pour le cloud qui fait converger un ensemble de solutions de sécurité, offrant une visibilité et un contrôle complets sur vos données à partir d'une console unifiée, quel que soit l'endroit où elles se trouvent. Avec un accès fourni à partir d'un service sécurisé, vous pouvez protéger les utilisateurs et les données d'une nouvelle manière, qu'il s'agisse d'une visibilité totale sur le trafic des travailleurs à distance, d'un contrôle des appareils non gérés ou d'une surveillance de l'activité dans le nuage.

Skyhigh Private Access, qui fait partie du portefeuille SSE de Skyhigh Security , est une solution ZTNA centrée sur les données qui offre un balayage DLP et une intégration transparente de remote browser isolation (RBI) pour une protection robuste des données. Elle vous permet d'appliquer une politique unifiée pour les applications Web, SaaS et privées, à partir d'une plateforme entièrement convergente et gérée à partir d'une console unique pour s'aligner sur votre feuille de route vers l'ESS. Private access offre :

  • Vitesse fulgurante grâce à des services de pointe à grande échelle avec une disponibilité de 99,999 %.
  • Inspection approfondie des données à l'aide de la DLP et de la classification en ligne
  • Sécuriser les applications privées des appareils d'utilisateurs potentiellement à risque grâce à des sessions web isolées par RBI.

Pour en savoir plus sur Skyhigh Security Private Access , cliquez ici ou visitez-nous ici pour en savoir plus sur Skyhigh Security SSE.

Retour à Blogs

Contenu connexe