Connect with us

Cybersécurité

Aperçus sur les passerelles VPN d’entreprise

mm

Quelle est l’utilité des passerelles VPN ? Cette classe de solutions a-t-elle un avenir ? Quels paramètres doivent être pris en compte pour protéger les canaux de communication ?

De nombreuses organisations éprouvent un besoin urgent de protéger les données transmises. La transition massive vers le travail à distance n’a fait que renforcer cette tendance. Qu’est-ce qui détermine le choix d’une passerelle VPN — ses fonctionnalités, son prix ou la disponibilité des certificats nécessaires ? Examinons ces questions de plus près.

Comment configurer une passerelle VPN

En ce qui concerne les options pratiques d’utilisation des passerelles de cryptage, la protection des canaux de communication vidéo, de la télémédecine et de l’accès sécurisé aux portails officiels de l’État ont récemment été en demande. En général, on peut parler d’un scénario courant lorsque l’utilisateur accède à des ressources spécifiques. Il peut s’agir d’un canal de communication sécurisé avec un système IDM, d’une plate-forme cloud ou d’un point d’entrée unique à travers lequel le routage vers d’autres ressources est effectué.

Techniquement, il existe deux scénarios pour l’utilisation des passerelles de cryptage : site à site et client à site. Le scénario site à site comporte deux ensembles d’exigences. Le premier est un réseau réparti géographiquement : par exemple, une douzaine de succursales unies en un réseau VPN commun. La deuxième option est un canal sécurisé entre deux centres de données.

Les tâches de protection des données d’entreprise en transit peuvent être divisées en VPN basé sur les stratégies et VPN basé sur les itinéraires. La deuxième option devient pertinente lorsque le nombre de nœuds augmente à plusieurs milliers de dispositifs. Dans le cas de la protection de la dorsale, les solutions de bas niveau et la topologie point à point sont généralement utilisées.

Lorsqu’il s’agit de la protection des canaux à forte charge, il n’est pas possible de se limiter uniquement à l’architecture point à point. Les solutions d’architecture point à multipoint sont très demandées sur le marché mondial. La protection du canal au niveau L2 est très efficace, car seule cette approche peut garantir l’absence de retards.

Il convient de noter que la protection site à site peut être mise en œuvre à la fois aux niveaux logiciel et matériel. Dans le dernier cas, le client peut choisir l’option de mise en œuvre en fonction, par exemple, des caractéristiques de vitesse du canal protégé.

En raison de l’augmentation du nombre d’employés travaillant à distance, le besoin de scénarios client à client a également augmenté, c’est-à-dire pour établir une connexion VPN directement entre les utilisateurs. De tels canaux sont utilisés pour une communication rapide, des conférences vidéo, la téléphonie et d’autres tâches.

Cependant, il n’y a pas eu de changement significatif dans la demande et les solutions technologiques lors de la mise en œuvre de la communication point à point. Ils utilisent des encodeurs de flux qui fournissent une bonne vitesse de connexion. D’un autre côté, il existe une demande croissante pour des canaux de communication plus efficaces entre les centres de données. Dans certains cas, il s’agit de connexions avec une bande passante de plus de 100 GB, nécessitant un ensemble complet de passerelles VPN.

Inversement, le scénario d’organisation de l’accès à distance pendant la pandémie a montré une croissance significative, et c’est dans ce secteur que les principaux problèmes de scalabilité sont survenus. Non seulement l’échelle et les solutions technologiques ont changé, telles que l’utilisation de chargeurs de balance de charge spécialisés pour répartir la charge entre des dizaines de milliers de connexions VPN, mais également le calendrier de mise en œuvre du projet est devenu beaucoup plus court.

En ce qui concerne la manière dont les scénarios d’utilisation de la passerelle de cryptage sont liés au niveau de conformité requis, il convient de noter que le modèle de menace est d’une importance primordiale dans cette affaire. Le niveau de conformité peut être indiqué explicitement dans la documentation réglementaire ou déterminé de manière indépendante par l’organisation.

Nuances techniques du choix d’une passerelle VPN

En ce qui concerne les différences dans le cryptage des passerelles VPN et les cas dans lesquels elles sont utilisées, il convient de noter que le modèle d’utilisation de la passerelle dicte en grande partie le niveau de protection. Il existe divers moyens techniques de mettre en œuvre le niveau de protection L3 ; cependant, concevoir un réseau L2 fonctionnel est problématique, bien que fondamentalement possible. En ce qui concerne le niveau L4, il devient en fait la norme pour accéder aux ressources Internet publiques et aux sites d’entreprise.

La redondance des données et la tolérance aux pannes sont des critères importants pour le choix d’une passerelle VPN. Il est nécessaire de prendre en compte la tolérance aux pannes de l’équipement et des systèmes de contrôle. Les paramètres importants sont également la vitesse de commutation vers un cluster de travail de secours en cas d’urgence et la vitesse de restauration du système à un état normal.

Assez souvent, le matériel n’a pas le niveau de temps moyen entre les pannes déclaré par le fournisseur. Par conséquent, pour l’équipement utilisé sur la dorsale, il est important de ne pas oublier les moyens de base de tolérance aux pannes, tels que l’alimentation électrique double ou les systèmes de refroidissement redondants.

Solutions alternatives pour la protection des canaux de communication

D’autres sujets importants qui devraient être abordés ici sont les solutions alternatives aux passerelles VPN, ainsi que les moyens d’intégrer des solutions de protection cryptographique des canaux de communication avec d’autres outils de sécurité comme les pare-feu pour assurer une meilleure protection contre les différentes menaces.

En plus des passerelles de cryptage, des dispositifs de cryptage matériel à haute performance peuvent être utilisés pour protéger les canaux, ainsi que leurs équivalents virtuels, qui sont suffisamment flexibles pour fonctionner à presque tous les niveaux du modèle OSI. De plus, il existe des solutions compactes, mono-carte et des modules qui peuvent être intégrés dans les dispositifs IoT.

Les experts prévoient que les passerelles de cryptage individuelles en tant que dispositifs disparaîtront progressivement du marché, laissant place à des systèmes intégrés. Il existe un autre point de vue : en règle générale, les systèmes universels sont moins chers, mais leur efficacité est inférieure à celle des solutions spécialisées. Une intégration réussie peut également être effectuée dans le cloud au niveau du fournisseur de services. Dans ce cas, le fournisseur de services décide des problèmes de compatibilité, et le client reçoit une solution universelle avec les fonctionnalités nécessaires.

Prévisions et perspectives du marché

Je vois un grand besoin d’augmenter la vitesse des passerelles de cryptage, et les solutions de cette classe seront développées pour satisfaire cette demande. Les processus d’intégration fonctionneront sur le marché, mais le résultat d’un tel mouvement est encore incertain. L’industrie des passerelles VPN sera impulsée par les dispositifs IoT, les technologies 5G et la croissance continue de la popularité du travail à distance. De nouveaux créneaux pour les outils de protection cryptographique peuvent être les systèmes de contrôle industriels.

Comme le soutien des canaux VPN sécurisés au niveau de l’entreprise nécessite un niveau élevé d’expertise, les clients changeront de plus en plus le modèle d’utilisation de ces solutions de sécurité de l’information, en externalisant la gestion des passerelles de cryptage aux fournisseurs de services. Une tendance importante sera l’augmentation de l’attention portée au composant UX des passerelles de cryptage, à l’augmentation de la commodité de travail avec eux.

Un autre point de vue est que le marché des passerelles de cryptage est condamné, et dans les cinq ou dix prochaines années, de telles solutions deviendront un produit de niche. Les solutions universelles et les équipements localisés les remplaceront. Néanmoins, la classe des passerelles TLS évoluera.

Conclusion

Lors du choix des moyens de protection cryptographique des canaux de communication, il est nécessaire de prendre en compte non seulement les fonctionnalités d’une solution particulière, mais également sa conformité avec les exigences des régulateurs. En considérant les différentes options pour les passerelles VPN, il convient de réfléchir aux scénarios de leur utilisation, ainsi qu’à la résolution des problèmes d’intégration avec d’autres systèmes de sécurité de l’information. Dans certains cas, un système spécialisé peut mieux assurer la sécurité ; cependant, les solutions universelles et multifonctionnelles ont souvent la meilleure efficacité coût.

David Balaban est un chercheur en sécurité informatique avec plus de 17 ans d'expérience dans l'analyse des logiciels malveillants et l'évaluation des logiciels antivirus. David dirige les projets MacSecurity.net et Privacy-PC.com qui présentent des opinions d'experts sur les questions de sécurité de l'information contemporaines, notamment l'ingénierie sociale, les logiciels malveillants, les tests de pénétration, l'intelligence des menaces, la vie privée en ligne et le piratage de chapeau blanc. David a une solide expérience de dépannage des logiciels malveillants, avec une récente concentration sur les contre-mesures contre les rançongiciels.