Aujourd’hui, les réseaux privés virtuels ou VPN (Virtual Private Network) jouent un rôle important dans la protection des données des professionnels. Avec 40 % de la population active française en télétravail pendant la crise sanitaire du COVID-19 et la volonté du gouvernement de faire perdurer cette pratique après le déconfinement, il est nécessaire pour les organisations d’appliquer les méthodes adéquates.
Les VPN permettent de créer un lien direct entre des ordinateurs distants, isolant leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. Bien qu’ils facilitent l’accès aux ressources de l’entreprise malgré la distance, certaines recommandations sont primordiales pour que les utilisateurs puissent continuer d’accéder et de travailler sur le réseau tout en assurant que celui-ci soit exempt de toute attaque de déni de service (DDoS).
Or, de nombreuses questions se posent et prennent un caractère essentiel en période de pandémie : les applications fonctionnent-elles pour les employés ? La capacité du VPN est-elle suffisante pour les travailleurs à distance ?
Les gouvernements ont mis en œuvre des mesures globales inédites de télétravail et d’enseignement à domicile, qui ont transformé les VPN en un instrument clé pour les entreprises avec une hausse de 67 % en Europe avec des pics identifiés en semaine.
Cependant ce lien crucial est aussi vulnérable à des problèmes de performance causés par une importante demande des utilisateurs. Aujourd’hui, construire une stratégie robuste soutenue par un VPN doit aller bien plus loin que le simple ajout de cette fonctionnalité et d’une bande passante suffisante pour réduire les dégradations de performance et d’accès. En effet, les équipes IT doivent aussi analyser rapidement la consommation des ressources, prioriser les services essentiels et résoudre brièvement les problèmes de performance.
La mise en place de bonnes pratiques permettra ainsi d’aider les organisations à utiliser de façon optimale les VPN et pérenniser ainsi leur activité :
- Instaurer de la bande passante et des quotas de débit. Les équipes IT doivent mettre en place des mesures afin de gérer les accès à distance en commençant par des quotas adaptés de bande passante et de débit. Pour cela, il est nécessaire de s’assurer que la capacité de terminaison, la bande passante et le débit puissent s’équilibrer par rapport à la demande.
- Communiquer et imposer des mesures d’usage adaptées. Les responsables informatiques peuvent faciliter la gestion de VPN surchargés en expliquant clairement aux télétravailleurs quels systèmes nécessitent un accès par VPN ou non. Beaucoup d’applications professionnelles centrées sur la productivité, par exemple, ne requièrent pas l’usage d’un VPN. De plus, l’installation d’applications non-professionnelles telles que les jeux en ligne ou les plateformes de streaming vidéo de type Netflix, Amazon Prime ou encore Disney +, est strictement interdite sur certains appareils professionnels. Pour cette raison, les VPN en split-tunneling, qui dirigent tout le trafic internet à travers des réseaux domestiques locaux, constituent une alternative efficace.
- Utiliser les bons contrôles d’accès. Il est important de s’assurer que les contrôles d’accès spécifiques au concentrateur VPN sont en place. Par exemple, un concentrateur VPN SSL/TLS générique aura des politiques réseaux différents de celles d’un concentrateur VPN IPSEC avec accès distant.
- Régionaliser les infrastructures d’accès à distance. Pour les entreprises ayant des succursales et donc des groupes d’employés géographiquement dispersés, des infrastructures d’accès au réseau régionalisées peuvent aider à répartir l’accès internet. En outre, cette pratique permet également d’éviter des congestions du réseau intranet dues aux accès à distance, tout en assurant une résistance aux attaques ou à toute autre interruption de service potentielle.
- S’appuyer sur le trafic réseau pour une analyse de données. Les outils de visibilité réseau, implémentés dans l’infrastructure, fournissent des données globales ou unitaires qui aident les équipes à diagnostiquer précisément les problèmes. Ainsi, elles peuvent les réduire en allouant mieux la bande passante ou en créant des services spécifiques.
- Profiter de la protection intégrée. Les principaux fournisseurs SaaS possèdent souvent des outils de protection contre les attaques DDoS afin de maintenir la disponibilité de leurs services. Donc, quand cela est possible, il est recommandé d’utiliser des services SaaS pour la gestion des applications quotidiennes de l’entreprise, le partage de contenus, la collaboration et les communications.
- S’assurer d’avoir les meilleures pratiques. Ces dernières sont essentielles pour résister aux attaques contre les infrastructures réseau, les serveurs et les services comme les systèmes de noms de domaine (DNS). Pour les débutants, un système intelligent de mitigation DDoS est nécessaire afin de protéger les serveurs publics, les services, les applications, les données et les infrastructures d’assistance comme une technologie d’accès à distance contre les attaques DDoS.
- Utiliser des liens de transit dédiés pour les VPN. Le recours à des liens non associés à des composants comme des serveurs DNS et des sites web publics peut réduire la probabilité que des événements tels que des attaques DDoS empêchent les équipes IT opérationnelles distantes de répondre au moment où leurs compétences sont les plus nécessaires.
- Recourir aux accès à distance intégrés. Les mécanismes d’accès à distance doivent être intégrés à l’authentification, l’autorisation, et le système comptable de l’entreprise. Aussi, ils nécessitent l’utilisation d’une technologie d’authentification multi-facteurs (MFA) pour l’accès des utilisateurs.
- Rester futé avec les noms de domaines DNS. Beaucoup de cybercriminels se renseignent avant de lancer des attaques DDoS ciblées, donc leur travail ne doit pas être facilité par des dénominations simples telles que « VPN » dans les entrées des ressources DNS. Au contraire, le nom DNS doit fournir des informations utiles aux équipes opérationnelles mais laisser les assaillants dans le flou.
Avec le télétravail massif entrainé par la pandémie de COVID-19, les VPN sont devenus l’un des principaux piliers des entreprises et ainsi, la cible privilégiée d’attaques malveillantes. Avec la recrudescence de ces dernières, il est nécessaire que les organisations se protègent en adoptant de bonnes pratiques qui permettent de prévenir facilement tout arrêt d’activités pouvant impacter l’intégrité des données, la productivité de l’entreprise et potentiellement sa compétitivité.