SDP VS VPN : QUâEST-CE QUE LE SDP ET POURQUOI EST-CE UNE MEILLEURE SOLUTION DâACCĂS SĂCURISĂ ?
SDP vs VPN : les lacunes de la technologie VPN
Les VPN nâont pas Ă©tĂ© conçus pour ĂȘtre utilisĂ©s pour sĂ©curiser une infrastructure informatique hybride ou une main-dâĆuvre hybride et ont largement dĂ©passĂ© leur apogĂ©e. En fait, plusieurs agences gouvernementales amĂ©ricaines, y compris la National Security Agency (NSA), ont émis des avertissements sur les lacunes du VPN. Ensuite, il y a « les maux de tĂȘte » de lâadministration parce que les VPN ne peuvent Ă©voluer quâavec plus de matĂ©riel (physique ou virtuel), ce qui signifie un investissement majeur en capital et en temps.
Les lacunes supplémentaires du VPN incluent :
- Ports exposés : les acteurs de la menace peuvent utiliser des outils de piratage courants pour trouver et interroger facilement les VPN afin de découvrir le fabricant et la version
- AccĂšs surprivilĂ©gié : les VPN dĂ©pendent de rĂšgles trop complexes pour empĂȘcher les mouvements latĂ©raux
- IncapacitĂ© Ă Ă©voluer dynamiquement : les VPN doivent ĂȘtre architecturĂ©s pour accueillir un certain volume dâutilisateurs distants et ne peuvent pas Ă©voluer dynamiquement pour gĂ©rer les fluctuations des utilisateurs
- Débit limité : un VPN typique atteint un maximum inférieur à 1 Gbit/s, ce qui ajoute des coûts et une complexité supplémentaires
- Architecture centralisée: les utilisateurs accédant aux VPN sont acheminés vers des destinations backend sur un réseau étendu (WAN) ⊠ce qui ajoute des problÚmes de latence et de performances, frustre les utilisateurs et crée des dépendances de routage compliquées.
Â
Le pĂ©rimĂštre dĂ©fini par logiciel (SDP), est un terme utilisĂ© de maniĂšre interchangeable avec lâaccĂšs rĂ©seau Zero Trust (ZTNA). Non seulement le SDP simplifie et renforce la sĂ©curitĂ© de lâaccĂšs Ă distance, mais il peut Ă©galement ĂȘtre appliquĂ© Ă tous les cas dâutilisation de lâaccĂšs sĂ©curisĂ© de lâentreprise, y compris toutes les connexions dâutilisateur Ă ressource et de ressource Ă ressource.
SDP vs VPN : Introduction
Les entreprises utilisent un VPN (rĂ©seau privĂ© virtuel) pour connecter les employĂ©s travaillant Ă distance au rĂ©seau privĂ© interne de lâentreprise via un « tunnel » chiffrĂ© entre les appareils des employĂ©s et le rĂ©seau. Avec un VPN, les utilisateurs distants peuvent accĂ©der aux ressources comme sâils Ă©taient au bureau. Cependant, le VPN est construit sur un modĂšle de sĂ©curitĂ© obsolĂšte « de se connecter dâabord, authentifier ensuite ». Cela nĂ©cessite des ports ouverts Ă lâĂ©coute des connexions entrantes qui peuvent ĂȘtre facilement trouvĂ©es pendant la phase de reconnaissance dâun attaquant. Les VPN sâappuient sur des mesures dâauthentification mĂ©diocres telles que des mots de passe souvent faibles, rĂ©utilisĂ©s et facilement exploitables par ingĂ©nierie sociale, force brute ou disponibles Ă lâachat. En outre, la segmentation Ă lâaide dâun VPN est excessivement complexe et conduit souvent Ă un accĂšs ouvert et surprivilĂ©giĂ©, propice aux mouvements latĂ©raux non autorisĂ©s. Enfin, la technologie VPN est liĂ©e au matĂ©riel et statique, ce qui en fait un casse-tĂȘte en silo dans les environnements informatiques dynamiques et en Ă©volution rapide.
Le SDP dĂ©centralise les contrĂŽles de sĂ©curitĂ© et les dĂ©place de la couche rĂ©seau vers la couche application, crĂ©ant ainsi dynamiquement des connexions individuelles entre les utilisateurs et les ressources auxquelles ils accĂšdent. Le pĂ©rimĂštre dĂ©fini par logiciel et le ZTNA ( Zeto Trust Network Acces). Il est construits sur un modĂšle Zero Trust Ă©prouvé et plus sĂ©curisé « authentifier dâabord, connecter ensuite » qui crĂ©e des pĂ©rimĂštres individualisĂ©s pour chaque utilisateur, permettant un contrĂŽle dâaccĂšs plus prĂ©cis. Lâarchitecture dĂ©finie par logiciel et lâapproche pilotĂ©e par API ouvrent un potentiel majeur dâautomatisation et dâĂ©volutivitĂ© dans les environnements informatiques dynamiques dâaujourdâhui.
SDP vs VPN : Comment fonctionne le SDP ?
Tout dâabord, familiarisons-nous avec les composants de base de lâarchitecture du pĂ©rimĂštre dĂ©fini par logiciel (SDP). Il est important de noter que les meilleures solutions SDP peuvent ĂȘtre dĂ©ployĂ©es via un modĂšle de livraison basĂ© sur le cloud ou auto-hĂ©bergĂ©es, selon les prĂ©fĂ©rences de lâentreprise.
- ContrĂŽleurs : le contrĂŽleur est le cerveau du systĂšme. Il dĂ©finit les politiques de sĂ©curitĂ© en vĂ©rifiant la confiance Ă lâaide de donnĂ©es dâidentitĂ©, de contexte et de risque, ce qui accorde ensuite les droits appropriĂ©s.
- Passerelles: Câest lĂ que les stratĂ©gies du contrĂŽleur sont appliquĂ©es et se trouvent lĂ oĂč les ressources doivent ĂȘtre protĂ©gĂ©es.
- Clients: les clients sont ce avec quoi les utilisateurs finaux interagissent pour Ă©tablir dâabord la confiance via le contrĂŽleur, puis se connecter Ă leurs ressources de confiance avec les droits appropriĂ©s.
Il est important de noter que le contrĂŽleur et la passerelle sont complĂštement masquĂ©s des regards indiscrets Ă lâaide dâune technologie appelĂ©e autorisation par paquet unique (SPA). Cela signifie quâil nây a pas de ports visibles tant quâun utilisateur nâa pas Ă©tĂ© authentifiĂ©, approuvĂ© et quâun droit lui a Ă©tĂ© accordĂ©. Ă lâaide de SPA, le contrĂŽleur authentifie un utilisateur ou un appareil auprĂšs dâun fournisseur dâidentitĂ© pour valider les droits et vĂ©rifie en outre le contexte entourant la demande en utilisant la notation des risques comme critĂšre pour Ă©tablir, limiter ou rĂ©voquer lâaccĂšs. Une fois la confiance Ă©tablie, et Ă lâaide de SPA, le contrĂŽleur fournit un droit en direct au client, puis la passerelle pour accĂ©der aux bonnes ressources. Câest ce quâon appelle un droit rĂ©el, car si le contexte ou le risque change, les droits peuvent sâajuster en temps rĂ©el. La passerelle valide ensuite que le jeton attribuĂ© nâa pas Ă©tĂ© falsifiĂ© et gĂ©nĂšre un segment de un, ce qui signifie que lâutilisateur/pĂ©riphĂ©rique a accĂšs aux ressources spĂ©cifiques auxquelles un accĂšs approuvĂ© lui a Ă©tĂ© accordĂ©. Tout le reste reste invisible.
SDP vs VPN : la sécurité Zero Trust et sa relation avec SDP
Ces derniĂšres annĂ©es, la sĂ©curitĂ© Zero Trust est devenue une approche populaire de la sĂ©curité des donnĂ©es, pour une bonne raison. Les solutions de sĂ©curitĂ© traditionnelles telles que les VPN supposent que tous les appareils dâun rĂ©seau sont fiables. Cependant, cela ne peut plus ĂȘtre le cas dans le monde connectĂ© dâaujourdâhui. La sĂ©curitĂ© Zero Trust basĂ©e sur le principe de lâaccĂšs au moindre privilĂšge adopte une position « par dĂ©faut, refuse » et suppose que tous les appareils ne sont pas fiables jusquâĂ preuve du contraire. LâaccĂšs rĂ©seau Zero Trust et une architecture SDP sont spĂ©cialement conçus pour appliquer les principes de Zero Trust, offrant aux entreprises les avantages de sĂ©curitĂ© suivants :
- Toutes les ressources sont invisibles pour les personnes non authentifiées et non autorisées
- LâidentitĂ©, le contexte, la posture de risque des appareils et la tĂ©lĂ©mĂ©trie des risques provenant de systĂšmes intĂ©grĂ©s tels que les plates-formes de renseignement sur les menaces et les solutions Endpoint Protection garantissent que les utilisateurs et les appareils appropriĂ©s entrent dans votre rĂ©seau.
- LâaccĂšs sĂ©curisĂ© juste-Ă -temps est fourni lorsque la confiance est vĂ©rifiĂ©e et est limitĂ© Ă des ressources segmentĂ©es basĂ©es sur des droits prĂ©cis
HTBS vous aide Ă sĂ©curiser votre organisation grĂące Ă lâapproche Zero Trust, celle-ci vous permettra de protĂ©ger, sĂ©curiser lâensemble des Ă©lĂ©ments qui compose votre infrastructure mais aussi dâavoir une visibilitĂ© globale de votre surface dâattaque.
Source : AppgateÂ
Inscrivez vous ci-dessous pour recevoir notre Newsletter chaque semaine :Â
