Catégories
Uncategorized

Cisco, les autres, illumine le split-tunneling VPN

Alors que la tendance du travail à domicile se développe en raison de la pandémie de COVID-19, le besoin d’un accès sécurisé aux ressources de l’entreprise continue de croître, et avec lui la demande d’un VPN croissant.

Par exemple, la demande de réseaux privés virtuels commerciaux aux États-Unis a bondi de 41% entre le 13 et le 23 mars, selon une étude de Top10VPN.com, une société de recherche et de test VPN au Royaume-Uni.Le marché VPN atteindra 70 milliards de dollars d’ici 2026 , selon la société de conseil Global Market Insights. Dans un numéro du blog AT&T, il a souligné une augmentation de 700% des connexions à son service VPN basé sur le réseau statique SD-WAN (ANIRA).

Cette augmentation du trafic met plus de stress sur l’infrastructure VPN d’une entreprise, mais c’est l’un des moyens les plus efficaces pour atténuer le stress du tunneling partagé.

Le tunneling essentiellement divisé est une fonctionnalité qui permet aux clients de choisir le trafic spécifique associé à l’entreprise à envoyer via le tunnel VPN d’entreprise. Le reste va directement au fournisseur d’accès Internet (FAI) sans passer par le tunnel. Sinon, tout le trafic, même le trafic dirigé vers des sites Web sur Internet, passerait par un VPN, par le biais de mesures de sécurité d’entreprise, puis reviendrait sur Internet. L’idée est que l’infrastructure VPN doit gérer moins de trafic, donc elle fonctionne mieux.

Comprendre le trafic qui peut être extrait d’un flux VPN peut être un défi que Cisco essaie de résoudre avec un produit relativement récent. Il combine les données de télémétrie collectées par les clients VPN Cisco AnyConnect avec la génération de rapports en temps réel et Splunk. Pris ensemble, la technologie du tableau de bord, le produit est connu sous le nom de Cisco Endpoint Security Analytics (CESA) et fait partie du module de visibilité réseau AnyConnect (NVM). Cisco indique que d’ici le 1er juillet 2020, les licences d’essai CESA sont offertes pendant 90 jours gratuits pour aider les organisations informatiques à faire de grands progrès dans le télétravail.

AnyConnect NVM collecte des informations de sécurité telles que l’ID d’appareil unique, le nom d’appareil, les noms de processus / conteneur, les processus parents, les modifications de privilèges, les domaines source / destination, les informations DNS et les interfaces réseau qui peuvent aider les clients à détecter les fuites de données, les applications non acceptées ou Services SaaS, sécurité des activités d’évasion et logiciels malveillants, selon Scott Pope, directeur, gestion des produits et développement commercial pour Cisco Ecosystem Security Technical Alliance.

AnyConnect prend en charge une autre fonctionnalité appelée Dynamic Split Tunneling, qui facilite l’acheminement du trafic tunnelé vers un nom de domaine (par exemple, placez tout le trafic * * webex * .cisco.com dans un tunnel partagé). CESA prend également en charge l’analyse dynamique des tunnels divisés.

Dernièrement Le blog de Pope a écrit qu’en utilisant les données CESA, les utilisateurs peuvent les utiliser pour:

  • Effectuez un tunnelage VPN partagé pour atténuer les limitations de capacité VPN sans compromettre la sécurité.
  • Surveillez et optimisez davantage le trafic passant par la mise en œuvre du tunnel partagé existant.
  • Analysez le comportement de sécurité des points de terminaison, des utilisateurs et des VPN distants. Cela est particulièrement utile pour les points de terminaison distants qui sont rapidement déployés avec des tests de sécurité moins stricts et courants.

« L’idée est qu’avec les clients CESA, ils peuvent rapidement déterminer ce qui peut être placé en toute sécurité dans des tunnels divisés, ce qui est de plus en plus important avec la charge VPN croissante à laquelle font face de nombreuses entreprises », a déclaré Pope. « Certains clients assez fruités peuvent envoyer sur Internet, mais il existe des applications basées sur le cloud et d’autres types de trafic qui ne sont peut-être pas aussi évidents. Il est difficile de séparer ce trafic sans savoir ce qui passe par le tunnel. « 

CESA fournit un aperçu du trafic VPN nécessaire pour enregistrer le trafic passant par un tunnel divisé et pour identifier le trafic qui doit être replacé dans le tunnel d’entreprise. Et vice versa est vrai, a déclaré le Pape.

« CESA peut surveiller le tunnel d’entreprise pour identifier le trafic pouvant être acheminé en toute sécurité vers le tunnel de Split. De plus, CESA surveille la quantité de trafic par application, protocole, port, processus logiciel, domaine, source / destination, etc. « , A déclaré le pape. « Cela permet aux organisations informatiques d’identifier d’abord de grandes quantités d’applications et de données et de les déplacer dans un tunnel partagé pour avoir le plus grand impact sur les performances VPN avec le moins d’effort et de configuration. »

Dans les situations d’urgence, les organisations informatiques sont souvent en mesure de licencier un grand nombre de travailleurs à distance en très peu de temps, a déclaré Pope.

«Selon la situation, le contrôle d’habilitation de sécurité habituel pour ces utilisateurs peut être négligé pour accélérer le démarrage des entreprises. Cela peut signifier que les points de terminaison utilisateur ne sont pas sur des versions informatiques standard. Ou ils ne disposent pas de la sécurité de point d’extrémité habituelle utilisée pour les travailleurs distants. Quelle que soit la situation, une opération à distance rapidement déployée signifie souvent une sécurité et une visibilité loin d’être parfaites pour l’utilisateur / point final distant. « 

CESA suit la prochaine étape en utilisant l’analyse comportementale pour détecter les menaces telles que les initiés malveillants, les rejeteurs de logiciels malveillants et d’autres activités qui ne peuvent pas être identifiées par la détection de fichiers. Et CESA peut être configuré pour surveiller les points d’extrémité lorsqu’ils sont déconnectés du réseau et lorsqu’ils y sont, ce qui donne une visibilité complète à toutes les activités des points d’extrémité, a déclaré Pope.

La sécurité est le plus grand défi lors de l’utilisation de tunnels partagés, car les données en dehors du VPN doivent encore être protégées et surveillées. Le cas est de savoir ce qu’est le trafic et comment augmenter la sécurité sur ce trafic.

Cisco n’est pas le seul acteur du secteur à faire progresser le tunneling fractionné. Microsoft un outil détaillé récent que les utilisateurs peuvent utiliser pour évaluer la connectivité VPN et le tunnelage partagé via leur outil d’embarquement Office 365.

Cet outil détecte désormais l’utilisation du VPN et évalue si le VPN est configuré pour le tunneling partagé Office 365 recommandé. « Étant donné que de nombreuses entreprises envoient des employés au travail à domicile, une mise en œuvre VPN évolutive et excellente qui prend en charge Office 365 est l’une des principales responsabilités auxquelles est confronté l’informatique », a déclaré Microsoft.

«Pour les clients qui connectent leurs appareils de travail à distance à un réseau d’entreprise ou à une infrastructure cloud via un VPN, Microsoft recommande que les scénarios clés des équipes Microsoft Office 365, SharePoint Online et Exchange Online soient acheminés via Tunnel partagé VPN configuration. Cela devient particulièrement important en tant que stratégie de première ligne qui facilite la productivité continue des employés lors d’événements majeurs internes, tels que la crise COVID-19 », a déclaré Microsoft.

Amazon Web Services a récemment réédité un guide client VPN avec des suggestions de tunnellisation partagée.

Rejoignez la communauté Network World sur Facebook et LinkedIn pour commenter les sujets qui vous viennent le plus à l’esprit.

Copyright © 2020 IDG Communications, Inc.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.