Les cas de COVID-19 (coronavirus) augmentant de jour en jour, les organisations des pays touchés du monde entier demandent à leurs employés de travailler à distance. Cependant, offrir cette option sans surveillance ni préparation appropriées soulève des problèmes de sécurité.
Le protocole Microsoft Remote Desktop (également appelé RDP) est utilisé pour autoriser le bureau à distance sur un ordinateur. Très facile à utiliser et largement implémenté, Remote Desktop est même intégré à la plupart des versions de Microsoft Windows. C’est un outil professionnel puissant et pratique pour faciliter le travail à distance, mais il nécessite une protection supplémentaire.
L'accès peut d'abord être restreint en s'assurant que le Bureau à distance est utilisé derrière un réseau privé virtuel (VPN) sécurisé. Ensuite, l'authentification à deux facteurs (2FA) compatible avec RDP et VPN doit être mise en œuvre pour améliorer l'authentification par mot de passe traditionnelle.
Quels sont les risques du travail à distance ?
Les professionnels de l'informatique comprennent que le travail à distance est extrêmement bénéfique, mais ils savent pertinemment que les travailleurs à distance créent des risques.
Une étude (en anglais) révèle que 92% des professionnels de l’informatique estiment que les avantages du travail à distance l’emportent sur les risques.
Mais leur approbation du travail à distance dans son ensemble s'accompagne de quelques inquiétudes. 90% des personnes interrogées pensent que les travailleurs distants posent un risque de sécurité en général, et plus de la moitié (54%) pensent que les employés distants présentent un risque de sécurité plus élevé que les employés sur site.
Qu'il s'agisse de réseaux non sécurisés, du risque d'espionnage ou de piratage, ou même d'employés exploités, les risques du travail à distance concernent en fin de compte la manière dont l'informatique peut étendre la sécurité de l'accès au réseau d'entreprise - et les données sensibles à l'intérieur.
Comment sécuriser vos employés à distance ?
Il est évident qu’avant toute chose, la sensibilisation des employés aux enjeux et risques de la sécurité informatique est primordiale. Cependant, cela ne suffit pas. Il y a des mesures à prendre en plus de la sensibilisation.
-
1. Utiliser un VPN
L’utilisation d’un VPN ouvre un tunnel sécurisé entre le poste de travail à distance et le réseau de votre entreprise.
-
2. Sécuriser l’accès des connexions VPN
Pour que les utilisateurs puissent travailler en toute sécurité en dehors du bureau, les administrateurs informatiques doivent pouvoir limiter l'accès VPN à certains ordinateurs portables autorisés de l'entreprise. Toute tentative d'accès à partir d'une autre machine doit alors être refusée.
-
3. Authentification à deux facteurs pour les sessions VPN
Les VPN sont destinés à donner aux utilisateurs l'accès à vos ressources les plus sensibles. Par conséquent, les renforcer avec 2FA est une étape cruciale pour empêcher les pirates d'accéder à votre réseau d'entreprise.
-
4. Surveiller et gérer toutes les sessions RDP
Mettre en place une solution de surveillance de vos sessions à distance (RDP) est une excellente façon de détecter des accès anormaux. Des alertes en temps réel et une réponse immédiate vous permettent d’agir avant que tout dommage ne soit causé.
-
5. Authentification à deux facteurs pour les sessions RDP
2FA permet de sécuriser l'accès à votre environnement Windows. Pour les connexions à distance, le besoin est encore plus primordial. Les utilisateurs finaux qui se connectent à un ordinateur (distant ou virtuel) sur le réseau devraient être sécurisé grâce à la 2FA afin de vérifier leur identité.
Une solution pour sécuriser vos sessions RDP & VPN
Alors que les accès à distance et mobiles deviennent rapidement la règle plutôt que l'exception, UserLock atténue ce risque accru pour la sécurité de l'entreprise et protège contre les accès inappropriés ou suspects.
Travaillant aux côtés d’Active Directory, la solution aide les administrateurs à gérer et à sécuriser les accès pour tous les utilisateurs (distants ou sur site), sans gêner les employés ou contrarier le département informatique.
- Sécurisez les connexions VPN en autorisant uniquement l'accès d'un utilisateur à un certain appareil autorisé.
- Surveillez et réagissez à toute session utilisateur (y compris RDP et VPN) directement à partir de la console UserLock.
- Activez l'authentification à deux facteurs sur toutes les connexions Windows et les sessions RDP & VPN.
- Choisissez d'appliquer la 2FA sur les connexions RDP qui proviennent uniquement de l'extérieur du réseau d'entreprise, ou pour toute connexion RDP à l'intérieur ou à l'extérieur du réseau.
UserLock prend en charge la 2FA via des applications d'authentification qui incluent Google Authenticator, Microsoft Authenticator et LastPass Authenticator, ou des jetons matériels programmables tels que YubiKey et Token2.