Lors de la mise en place d’espaces de travail, d’applications ou de bureaux dans le cloud ; les leaders du marché que sont Citrix, VMware, Microsoft et consorts ont beaucoup à offrir aux administrateurs en termes de sécurité, notamment une gestion centralisée et un meilleur contrôle pour une meilleure sécurité. Tout appareil, réseau ou utilisateur doit être validé comme étant digne de confiance pour accéder aux actifs de l’entreprise, selon les principes du Zero Trust.

Cependant, selon quelles règles cet accès est-il accordé, et comment les utilisateurs accèdent-ils à leur espace de travail virtuel ? C’est là tout l’enjeu d’une stratégie Edge judicieuse. Veiller à ce que la périphérie de l’espace de travail virtuel (« Edge ») soit à la fois sécurisée, facilement administrable et conforme aux principes du Zero Trust signifie une meilleure protection contre les violations de données.

Voici 3 façons simples pour améliorer la sécurité de votre espace de travail selon les principes du Zero Trust Edge :

1. Mettre en place une solution de gestion des mots de passe

D’après le rapport Verizon Data Breach 2021 Investigations, 80% des violations de données sont dues à des mots de passe insuffisamment robustes ou non protégés. Aujourd’hui, il est très difficile pour les utilisateurs de générer et mémoriser des mots de passe suffisamment complexes et difficiles à reproduire pour toutes leurs applications. Certains outils permettent le stockage des informations d’identification, facilitant ainsi l’expérience utilisateur et offrant une meilleure sécurité des accès.

Ainsi, ZeeKey permet de stocker les informations d’identification de l’utilisateur sur un jeton USB chiffré. Aucune donnée n’est stockée ni sur le cloud, ni sur quelque serveur que ce soit. Le jeton ne peut être utilisé qu’avec des appareils de confiance, ne peut pas être copié et peut être complètement supprimé en cas de perte. ZeeKey permet aux utilisateurs de conserver des identifiants d’une extrême complexité sans avoir à s’en souvenir. L’expérience utilisateur est en outre améliorée puisque l’accès des utilisateurs à leur espace de travail, à leurs applications et à leurs sites Web est simplifié.

2. Mettre en place une solution d’authentification multi-facteurs (MFA)

Même avec des mots de passe robustes, des violations de données à travers des attaques directes sont toujours possibles. Les pirates informatiques ont des moyens toujours plus rapides de déchiffrer les mots de passe, et l’augmentation de la puissance et de la vitesse de calcul ne fait que leur faciliter la tâche. Pour s’assurer de bloquer des attaques directes contre les mots de passe, le MFA est fortement recommandé. Selon Microsoft, le MFA offre une protection à 99,9 % contre de telles attaques. Il existe de nombreuses solutions MFA, certaines basées sur le cloud, d’autres On Premise, avec différents moyens d’authentification : par SMS, par e-mail, via des jetons physiques ou des notifications push, via une application mobile, etc.

Il semblerait par ailleurs que certains moyens d’authentifications soient plus sûrs que d’autres. Par exemple, Microsoft affirme que l’authentification par SMS n’est pas idéale car sa sécurité peut être compromise par le changement de carte SIM.

ZeeOTP est un excellent outil si vous recherchez une solution à la fois économique et flexible. Il s’agit d’une solution MFA qui peut être configurée On Premise ou dans le cloud. ZeeOTP permet de choisir parmi plusieurs méthodes d’authentification, et d’ajouter des méthodes d’authentification personnalisées spécifiques.

3. Renforcer l’OS du poste de travail

Tous les systèmes d’exploitation ne se valent pas, et leurs fonctionnalités ne sont pas toujours les mêmes. Les systèmes d’exploitation les plus populaires comme Windows seront toujours les cibles préférées des pirates informatiques. Certains systèmes d’exploitation sont plus fastidieux à sécuriser, corriger et maintenir. Dans un environnement VDI, toutes les opérations se faisant sur un serveur distant (que ce soit en cloud public ou privé), le système d’exploitation local nécessite donc peu de ressources, mais doit être fortement sécurisé, comme point d’entrée vers les données distantes depuis l’Edge. Certains OS sont particulièrement adaptés à un usage cloud tout en étant légers, sécurisés et faciles à gérer.

Ainsi l’OS ZeeTim ZeeOS est ultra sécurisé et conçu sur mesure pour les espaces de travail virtuels. ZeeOS est en lecture seule et n’exécute que les applications de base requises, telles que le client de la solution de virtualisation utilisée (RDP, Citrix Workspace, VMware Horizon, Nutanix Xi Frame, etc…). Il par ailleurs impossible de configurer l’appareil en local. Toutes les opérations se font à partir d’un outil de gestion centralisée sécurisé.

ZeeOS fait partie de la solution complète de postes de travail ZeeTerm.

ZeeTim met tous ces composants à votre disposition, garantissant ainsi la mise en place d’une meilleure approche Zero Trust Edge. Cliquez ici pour en savoir plus.