La main-d'œuvre moderne a changé à la suite de la pandémie de COVID-19. Les déploiements de logiciels en tant que service impliquent désormais l'accès à un service à partir d'appareils, d'utilisateurs et d'applications connectées qui ne sont plus gérés en interne par des professionnels de la sécurité de l'information. En raison du passage du travail au bureau au travail à distance, les mesures de sécurité traditionnelles, telles que les passerelles web et les pare-feux, ne sont pas en mesure d'assurer la sécurité des données sensibles. Les entreprises se tournent désormais vers les architectures Proxy pour améliorer la visibilité et la sécurité de leurs environnements SaaS.
Mais que sont exactement les proxys, et avec quel type de proxys travaillons-nous ?
Un proxy est un serveur physique ou virtuel qui sert de pont entre un utilisateur final et un autre site web ou serveur. Les serveurs mandataires sont couramment utilisés dans le cadre de la sécurité contre les menaces, qu'il s'agisse de protéger l'infrastructure interne d'une entreprise contre les menaces connues, de traiter les demandes d'authentification ou de gérer le trafic web. Les demandes sont d'abord envoyées au serveur proxy, qui les traite en même temps que les tâches supplémentaires de filtrage du contenu, d'analyse des logiciels malveillants, de masquage de l'origine de la demande, de cryptage des messages, etc.
Avec les modes de déploiement Cloud Access Security Broker (CASB), les configurations CASB font référence à un proxy qui opère entre les systèmes de l'utilisateur vers le nuage et du nuage vers le nuage. Les mandataires sont employés soit comme mandataires inversés, soit comme mandataires avancés.
Procurations directes et indirectes
Proxy inversé
Un proxy inverse fournit une sécurité en ligne entre un service en nuage (l'instance de votre organisation ou le locataire en nuage sanctionné de Microsoft 365, par exemple) et un utilisateur, en incorporant une insertion SAML (Security Assertion Markup Language) comme Okta (Identity-as-a-service ou IDaaS) qui vérifie votre identité et vous accorde l'accès. Les proxys inversés protègent les locataires du nuage sanctionnés contre les appareils non gérés (téléphones personnels, ordinateurs portables, tablettes), ce qui se traduit par ce qui est considéré comme l'expérience utilisateur la plus "facile".
Proxy de transmission
Un forward proxy travaille en étroite collaboration avec l'utilisateur, en gérant le trafic d'un appareil approuvé et géré vers des services en nuage en utilisant des fichiers PAC, des agents ou une autre configuration pour envoyer le trafic vers un emplacement. Les forward proxies inspectent le trafic cloud pour les utilisateurs et enregistrent diverses propriétés sur les demandes, les tentatives d'accès et les accès aux fichiers. C'est le proxy de transfert qui protège vos appareils gérés et approuvés contre les destinations non gérées.
Interface de programmation d'applications (API)
Un troisième élément du travail avec les proxys, qu'il s'agisse d'un forward ou d'un reverse proxy, est la mise en œuvre d'une API. Une interface de programmation d'applications (API) fonctionne comme un cadre de base pour les applications en nuage, permettant aux services de communiquer entre eux. La sécurité de l'API permet de prévenir et d'atténuer les attaques contre les serveurs en nuage en enregistrant toute l'activité du serveur, qu'il s'agisse de données en cours d'utilisation ou de données au repos, en retraçant l'origine du trafic et en suivant les tentatives d'accès, qu'elles soient réussies ou non. Il ne s'agit pas d'un suivi en temps réel, mais d'un enregistrement qui peut être consulté après un événement et utilisé pour tenter de diagnostiquer une cyberattaque potentielle.
Les proxys avant et arrière et les API sont conçus pour fonctionner indépendamment, mais ces trois mesures peuvent être combinées pour assurer la sécurité des appareils gérés et non gérés.