Catégories
Uncategorized

Une alternative aux VPN hérités pour les gouvernements étatiques et locaux

Évaluation des risques de sécurité pour les VPN gouvernementaux

La transition vers une main-d’œuvre presque complètement éloignée nécessite que tous les gouvernements des États et locaux modernisent ou créent de nouveaux modèles d’évaluation des risques. Les administrateurs informatiques doivent se poser les questions suivantes:

  • Qui a besoin d’accéder à quelle propriété? Les concentrateurs VPN ont intrinsèquement une entrée d’écoute et permettent le trafic est-ouest sur le réseau. Cela peut ouvrir le réseau aux intentions malveillantes des étrangers et des étrangers. Il permet également aux utilisateurs d’accéder à des applications auxquelles ils n’avaient pas l’intention d’accéder.
  • À partir de quels appareils les utilisateurs accèdent-ils aux données et applications gouvernementales sensibles? Même avec les bonnes politiques et approches de sécurité en place, les administrateurs informatiques ont du mal à gérer la protection des employés pour les utilisateurs qui se connectent aux réseaux gouvernementaux à partir de leurs propres appareils, en particulier lorsqu’ils se connectent via des VPN. Les administrateurs informatiques ont moins de visibilité et de contrôle sur les programmes potentiellement malveillants que les employés peuvent télécharger sur leurs appareils personnels, ce qui présente des risques de sécurité supplémentaires.
  • Où sont les lacunes ou ouvertures potentielles dont les adversaires pourraient profiter? TLes solutions d’accès à distance radiales basées sur les appareils, telles que les VPN, peuvent créer plus de failles de sécurité en étendant la zone d’attaque et en ouvrant davantage de capacités basées sur les appareils via les ports, les protocoles et l’espace IP. Cela augmente le risque d’attaques externes.
  • Comment assurer la sécurité de nos employés et des données qui sont désormais distribuées via les centres de données, les clouds et les appareils mobiles? Les gouvernements des États et locaux doivent connecter en toute sécurité les vrais employés aux bonnes applications, car ils travaillent à domicile sur les appareils émis par le gouvernement et les appareils personnels. Alors, quelle est la solution alternative pour l’accès à distance aux VPN?

PLUS QUE STATETECH: Découvrez comment le service informatique de l’État se développera après une pandémie.

Comment l’accès réseau Zero-Trust contribue à la sécurité

Pour fournir une expérience utilisateur transparente, gagner en visibilité et en contrôle, et réduire la zone à attaquer, les États et les gouvernements locaux devraient adopter une confiance zéro.

L’hypothèse initiale de zéro confiance est que les organisations ne font confiance en soi à aucun utilisateur et que les solutions d’accès doivent vérifier et autoriser tous les utilisateurs avant de leur accorder l’accès. Les gouvernements des États et locaux peuvent élaborer des politiques détaillées pour garantir un accès contextuel aux ressources sensibles, quel que soit l’utilisateur, l’appareil ou l’emplacement.

La confiance zéro est intrinsèquement complexe, mais si les gouvernements commencent par des règles et des politiques claires basées sur les objectifs de la mission et leur environnement informatique, le Trust Network Access Service (ZTNA) peut être rapidement adopté et réduit pour répondre aux besoins de la main-d’œuvre d’aujourd’hui et de demain.

Une fois les politiques et les contrôles d’accès nécessaires en place, la gestion des utilisateurs sera facile. Depuis le plan de gestion central, les administrateurs auront une visibilité complète dans un environnement distribué pour garantir l’authentification, l’autorisation et la comptabilité de tous les utilisateurs, sur les appareils gérés et non gérés.

Bien que les données et les applications puissent être hébergées dans plusieurs environnements et que les utilisateurs puissent se connecter à partir de divers emplacements, l’expérience utilisateur peut toujours être cohérente et transparente. Les administrateurs peuvent connecter les utilisateurs directement aux applications sans jamais les publier en ligne. Les vrais utilisateurs auront le bon niveau d’accès pour une expérience utilisateur améliorée, et la zone d’attaque sera considérablement réduite. La solution ZTNA fournira à tous les utilisateurs, y compris les utilisateurs BYOD, un accès sécurisé aux applications Web internes, sans qu’il soit nécessaire qu’un client transfère le trafic vers leur appareil.

L’essentiel est que les acteurs malveillants ne sont jamais autorisés en ligne, ils n’auront donc jamais accès aux informations gouvernementales les plus sensibles.

LIRE LA SUITE: Découvrez comment les agences peuvent faciliter le trafic des centres de données avec des logiciels en réseau.

Solution à court et à long terme pour la sécurité VPN

De nombreux organismes gouvernementaux ont déjà des aspects de confiance zéro grâce aux contrôles d’identité et d’accès, à la gestion des terminaux, à la catégorisation des applications et des données et à la microsegmentation.

La prochaine étape sera l’adoption d’un modèle d’accès sécurisé (SASE) de service edge avec une confiance zéro et un accès direct au cloud. Cela rapprochera le plus possible toutes les fonctions de sécurité de l’utilisateur, des données et de l’appareil. Un service SASE basé sur le cloud et à confiance zéro permettra aux gouvernements de se déployer rapidement et d’éliminer le besoin de mises à jour constantes du micrologiciel et du logiciel. Les gouvernements seront en mesure de répondre aux besoins actuels de sécurité et d’accès et auront la possibilité d’augmenter et de diminuer pour les besoins futurs.

L’avertissement VPN CISA souligne que « les VPN étant ouverts 24h / 24 et 7j / 7, les entreprises sont moins susceptibles de les mettre à jour avec les dernières mises à jour et correctifs de sécurité ». Au lieu de rafistoler constamment, les gouvernements qui permettent la mise en réseau basée sur le cloud et peuvent se concentrer sur l’amélioration des politiques et d’autres travaux critiques.

En outre, bien qu’une solution approuvée par le programme fédéral de gestion des risques et d’autorisation (FedRAMP) ne soit pas requise pour les gouvernements des États et locaux, les organisations approuvées par FedRAMP, en particulier au niveau local, feront l’objet d’un examen rigoureux et approfondi. pour les contrôles de sécurité critiques. Cela garantit que leurs solutions peuvent protéger les données gouvernementales classiques les plus sensibles dans le cloud.

Les gouvernements fédéral, étatiques et locaux peuvent être sûrs que leurs données, leurs utilisateurs et l’ensemble de l’environnement informatique bénéficient d’une sécurité complète avec une solution cloud de confiance zéro avec une base élevée FedRAMP High Baseline.

Les agences étatiques et locales doivent reconsidérer leur approche de la sécurité VPN alors qu’elles continuent de prendre en charge les travailleurs distants. Zero Confidence et SASE offrent une voie à suivre.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.