Pour Emmanuel Serrurier, Vice-Président Europe du Sud de Zscaler, c’est une vieille opposition qui n’a fait que se renforcer au moment où des millions de collaborateurs dans le monde sont passés au télétravail : les équipes réseau veulent optimiser la vitesse et l’expérience utilisateur, tandis que les équipes sécurité cherchent le contrôle (des flux, des équipements, des processus, des accès…), ce qui ralentit parfois les ardeurs des ops !
Et même désormais, alors que de nombreuses applications métiers sont hébergées dans le Cloud, les contraintes liées à la sécurité passent mal. Voire, encore plus mal : les utilisateurs en télétravail ne comprennent pas pourquoi ils doivent passer par leur VPN (et donc le réseau de l’entreprise) pour accéder à une application dans le Cloud. Et forcément, dès que l’expérience utilisateur n’est pas satisfaisante, ils blâment la sécurité et tentent de contourner celle-ci, notamment en se connectant directement aux applications cloud.
Travailler à domicile : un défi pour les réseaux
Cela était moins flagrant avant la pandémie : les réseaux locaux des entreprises offraient alors des vitesses de connexion confortables de l’ordre du gigaoctet, directement vers le datacenter, lui-même très bien connecté aux applications hébergées dans le Cloud. Bien des collaborateurs n’avaient ainsi pas vraiment conscience du chemin suivi par leurs paquets pour atteindre leur destination ! (Un chemin qui n’était certes pas franchement optimisé, mais la qualité des connexions respectives permettait de l’ignorer).
Et puis, avec l’arrivée de la pandémie, les collaborateurs désormais massivement en télétravail ont tenté de continuer à travailler de la même manière tout en étant à domicile. Et même pour ceux qui bénéficiaient d’une très bonne connexion de type fibre, il a fallu se rendre à l’évidence : les VPN qui permettaient de rejoindre le datacenter avant de ressortir dans le Cloud étaient loin d’avoir la même capacité que le réseau local.
Et encore… quand on pouvait s’y connecter : les systèmes de la plupart des entreprises pouvaient fournir un accès à distance par VPN à environ 30 % des collaborateurs. Il n’est donc pas surprenant que la plupart des entreprises se soient retrouvées sous-préparées lorsque la plupart de leurs employés ont soudainement travaillé depuis leur domicile. Les capacités VPN étaient bien trop faibles et les contraintes de bande passante auxquelles elles étaient déjà confrontées se sont aggravées, car le trafic des employés distants était injecté dans les réseaux de l’entreprise avant d’être acheminé vers des applications situées dans les centres de données ou le cloud.
A lire aussi : Agnieszka Bruyère (IBM) : « Les tendances majeures sont sur le cloud hybride et la protection des données »
Évidemment, il fallait bien continuer à travailler, et de nombreuses entreprises ont alors eu recours à des arrangements à court terme pour pallier le manque de licences VPN et de bande passante. Le plus souvent, en suspendant certaines règles de sécurité gourmandes en ressources et en permettant aux collaborateurs de se connecter directement à l’internet, le VPN étant réservé à ceux qui doivent accéder au datacenter. Ce modèle dit de « split tunneling » permettait certes aux utilisateurs de disposer de connexions (plus) rapides parce que les applications dans le Cloud étaient rejointes directement, mais il rendait impossible le contrôle et le filtrage d’une part importante du trafic métier, ce qui exposait les organisations à des risques importants.
Ainsi, en septembre 2020, le ThreatLabZ a fait état d’un nombre croissant de menaces visant les employés en télétravail. L’étude a montré une augmentation de 400 % des attaques par force brute contre le protocole d’accès distant RDP (Remote Desktop Protocol) et bloquées dans le Cloud mondial de Zscaler, ainsi qu’une augmentation de 2 000 % des attaques de logiciels malveillants contre Zoom.
L’étude du ThreatLabZ a également montré que durant cette période les employés avaient cliqué sur trois fois plus de liens de phishing (liés à la pandémie) qu’au cours du mois précédent.
Afin de mieux comprendre ce phénomène, une seconde étude* a été effectuée afin d’examiner les interactions entre sécurité et télétravail.
Les 606 entreprises interrogées dans la région EMEA ont fourni des informations clés sur la manière dont les entreprises s’adaptent à cette nouvelle réalité. En particulier, seulement 35 % d’entre elles ont déclaré avoir confiance en leur capacité à fournir aux télétravailleurs un accès sécurisé aux applications professionnelles dont ils ont besoin au quotidien.
– 29 % ont fait part de leurs doutes quant à la sécurité de leurs systèmes d’accès à distance
– 30 % utilisent des VPN d’accès à distance et un tiers des solutions RDP
– 19 % ont déployé une solution de gestion des identités et des accès (IAM)
– 17 % avaient mis en place une approche « Zero Trust » permettant des accès distants cloud mieux contrôlés
Sachant que près de la moitié des entreprises interrogées prévoient une augmentation de 25 à 50 % du nombre de télétravailleurs, il est facile d’imaginer que les mesures actuelles ne vont probablement pas tenir la distance… tandis que les attaquants, eux, vont continuer à s’en donner à cœur joie.
Du Cloud pour protéger le Cloud
Le terme « pérenne », ici, signifie avant tout capable d’apporter la même qualité de connexion et le même niveau de sécurité quel que soit le nombre de collaborateurs en télétravail et son évolution (à la hausse comme à la baisse), et où que soit les collaborateurs et les ressources demandées (dans le datacenter ou dans le cloud). Et pour cela, seule une approche cloud peut répondre efficacement.
Plus précisément, le modèle SASE (Secure Access Service Edge) de Gartner permet de réconcilier les exigences de vitesse et de sécurité. Déjà, plus d’un tiers (36 %) des entreprises européennes interrogées par Gartner ont expérimenté d’une manière ou d’une autre l’approche SASE, qui utilise des politiques basées sur l’identité pour fournir aux utilisateurs un accès direct à leurs applications. Cela permet en particulier d’échapper à l’acheminement sous-optimisé du trafic destiné à des applications cloud via le datacenter (peut-être situé à des milliers de kilomètres de l’utilisateur, pour en ressortir ensuite vers une application cloud toute proche), tout en préservant les capacités de contrôle des flux de l’entreprise.
C’est aujourd’hui le seul moyen de réconcilier expérience utilisateur et sécurité, dans un contexte où autant le télétravail que le recours à des applications métiers dans le Cloud sont là pour rester.
* par Zscaler et Atomik Research