zero trust

Q&R : Améliorer la sécurité avec Zero Trust Access

Version imprimable, PDF et e-mail

Plus tôt dans la journée, nous vous annoncions deux nouveautés concernant l’offre Zero Trust de Barracuda. Barracuda CloudGen Access intègre désormais la sécurité Web pour protéger les utilisateurs des contenus Web malveillants et assurer la sécurité et la productivité des employés, où qu’ils se trouvent. Nous avons également ajouté l’accès Zero Trust à notre gamme de solutions de protection des e-mails. Ces nouvelles capacités permettent aux clients de contrôler et de gérer l’accès aux systèmes de messagerie et aux applications Microsoft 365 selon le principe du moindre privilège, afin de renforcer davantage la sécurité de leur entreprise.

Pour faire le point sur ces nouveautés et leurs avantages, nous nous sommes entretenus avec Sinan Eren, vice-président des solutions d’accès zero trust chez Barracuda.

Entretien avec le vice-président Sinan Eren

La sécurité web vient d’être intégrée à CloudGen Access : quels avantages pour les clients ?

La nécessité d’une telle solution s’est accentuée pendant la pandémie, qui a précipité la généralisation du télétravail. Les entreprises se sont vues obligées de faciliter l’accès des utilisateurs tout en protégeant leurs appareils, où qu’ils soient. Les réseaux domestiques posaient particulièrement problème, car impossibles à contrôler et non régis par leurs politiques de sécurité.

Dans un contexte où l’accès à distance est devenu incontournable, la sécurité web s’impose donc comme une évidence. En effet, elle permet de sécuriser les points de terminaison quel que soit le lieu de connexion : un réseau domestique, un hôtel ou un café. Les contrôles de sécurité web que nous avons intégrés à CloudGen Access accompagnent l’appareil lors de ses déplacements.

C’est justement le type de solution que nos clients et nos partenaires recherchaient, car l’approche adoptée par bon nombre d’entreprises en matière d’accès à distance s’était avérée inefficace. Elles acheminaient tout leur trafic vers une appliance, ou quelque part dans le cloud, pour ensuite tenter de le sécuriser, ce qui appauvrit l’expérience, même si votre domicile dispose d’une bonne connexion internet. Pour résoudre ce problème, nous avons choisi d’intégrer la sécurité web à CloudGen Access, qui se déplace en même temps que le point de terminaison et n’ajoute pas de latence.

Quel est le principal avantage de cette amélioration ?

Avant tout, cette amélioration présente l’avantage de placer les contrôles de sécurité web là où se trouvent les utilisateurs. Les contrôles vous accompagnent, quel que soit le réseau auquel vous vous connectez. Que vous utilisiez un réseau de télécommunications doté de la 5G ou tout autre type de connexion, nous garantissons le même niveau de sécurité. Il s’agit d’un avantage indéniable, car nous évitons d’acheminer votre trafic vers un goulet d’étranglement, de manière à ne pas affecter votre expérience et votre productivité.

En d’autres termes, nous sécurisons les solutions que nous proposons. Nous vous facilitons l’accès à distance pour vous permettre de travailler où que vous soyez. Soucieux de vous protéger, nous allons encore plus loin, plaçant les contrôles de sécurité web au niveau du point de terminaison.

L’accès Zero Trust est également ajouté aux solutions de protection des e-mails que propose Barracuda. Pourquoi associer ces technologies ? Quels avantages pour les clients ?

Parmi les violations de données ayant fait couler beaucoup d’encre dernièrement, plusieurs sont imputables à une nouvelle tactique connue sous le nom de « fatigue MFA ». Les internautes croulent sous une avalanche d’alertes envoyées par leur application d’authentification multifacteur, et les cybercriminels en profitent. Ils les associent désormais à d’autres menaces telles que le vol d’identifiants, le piratage de compte et le hameçonnage pour s’introduire dans les plateformes collaboratives comme Microsoft 365. À titre d’exemple, les violations de données subies par Cisco et Twilio ont employé cette nouvelle technique.

L’e-mail reste une cible très importante, car une fois qu’ils ont accédé à une boîte de réception et à des applications comme SharePoint et Teams, les pirates peuvent exploiter la chaîne d’approbation pour accéder au réseau. Dans le cas de Cisco, les pirates ont pu accéder au client VPN et réinitialiser les mots de passe.

L’accès zero trust nous permet de protéger la plateforme de messagerie. Chaque appareil et chaque utilisateur qui accède à l’infrastructure de messagerie doit être approuvé, authentifié et autorisé. Si les deux ne correspondent pas, l’accès est refusé.

Ce modèle présente le grand avantage de neutraliser le risque de vol d’identifiants. Même si un pirate parvient à s’emparer de votre nom d’utilisateur et de votre mot de passe, même s’il vous submerge d’alertes d’authentification multifacteur et que vous acceptez sa demande, il lui manquera la combinaison gagnante (appareil-identité). Sans cette dernière, il ne pourra pas accéder à votre boîte de réception. Voilà comment nous améliorons la posture de sécurité de nos clients.

Pourquoi le phénomène de fatigue MFA connaît-il une telle ampleur, selon vous ?

C’est une question de lassitude. Les utilisateurs reçoivent tellement d’alertes MFA qu’ils arrivent à saturation. Ils deviennent indifférents face aux risques qu’ils encourent. Tout ce qu’ils veulent, c’est ne plus voir ces alertes. Fatigués, ils cliquent sur « Accepter » sans se poser de questions. C’est un réel problème, qui me fait penser que l’authentification multifacteur n’a aucun avenir car elle s’avère aujourd’hui totalement inefficace.

L’accès zero trust protège-t-il contre d’autres types de menaces émergentes ?

L’e-mail n’est pas le seul vecteur. Les pirates se tournent désormais vers le SMS et les services de messagerie comme WhatsApp, Slack ou Teams pour lancer des attaques par hameçonnage. Supposons que l’un de ces messages qu’ils envoient arrive à tromper quelqu’un : à quoi ces identifiants leur serviront-ils ? À rien. Avec cette solution en place, le simple fait de connaître le mot de passe ne suffira pas pour accéder aux systèmes protégés. Même si les identifiants d’un utilisateur sont compromis, nous continuerons donc d’assurer sa protection.

Activez l'accès Zero Trust depuis n'importe quel appareil, n'importe où.

Remonter en haut de page
Tweeter
Partager
Partager