Rejoignez le Cisco Secure Insights Summit le 7 juillet pour entendre des experts en cybersécurité sur les principaux problèmes d’aujourd’hui.
Notez cette date!Un réseau privé virtuel (VPN) étend le réseau d’une entreprise, permettant un accès sécurisé à distance aux utilisateurs via des connexions cryptées sur Internet. Cela permet au trafic VPN de rester privé lorsqu’il circule entre les périphériques et le réseau. Lorsqu’un utilisateur VPN navigue sur le Web, son périphérique contacte des sites Web via la connexion VPN cryptée.
Les VPN constituent un moyen rentable de connecter les utilisateurs distants au réseau d’entreprise en toute sécurité tout en améliorant les vitesses de connectivité. Avec les VPN, les entreprises peuvent utiliser un accès Internet tiers à large bande passante au lieu de liaisons WAN dédiées (réseau étendu) ou de liaisons longue distance à distance.
L’accès à distance sécurisé est une méthode pour connecter en toute sécurité des utilisateurs et des périphériques distants à un réseau d’entreprise. Il inclut la technologie VPN, qui authentifie les utilisateurs ou les périphériques, confirmant qu’ils répondent à certaines exigences, également appelées « positions », avant de pouvoir se connecter au réseau à distance.
Un « tunnel » est la connexion chiffrée établie par un VPN afin que le trafic sur le réseau virtuel puisse être envoyé en toute sécurité sur Internet. Le trafic VPN provenant d’un appareil tel qu’un ordinateur ou un smartphone est chiffré lors de son passage dans le tunnel VPN.
Un VPN d’accès à distance étend presque toutes les applications de données, vocales ou vidéo à un périphérique distant, également appelé « point d’extrémité » ou hôte. La technologie VPN avancée permet d’effectuer des contrôles de sécurité sur les points d’extrémité pour s’assurer qu’ils respectent une certaine posture avant de pouvoir se connecter au réseau.
Le VPN de protocole SSL et la sécurité IP (IPsec) sont des tunnels et des technologies d’authentification. Les entreprises peuvent utiliser le VPN SSL, IPsec ou les deux pour déployer un VPN d’accès à distance, en fonction des exigences de déploiement. Le VPN SSL et IPsec protègent les données traversant le VPN contre tout accès non autorisé.
Pour plus de renseignements sur l’utilisation de ce type de technologie VPN, consultez les sections Avantages clés du VPN SSL et Risques généraux du VPN SSL sur cette page. Pour un aperçu de l’utilisation de ce type de technologie VPN, consultez la section Types de topologies VPN, également sur cette page.
Un VPN IPsec de site à site permet aux entreprises d’étendre leurs ressources réseau aux succursales, bureaux à domicile et sites de partenaires commerciaux. Les organisations utilisent des VPN de site à site lorsque la distance ne permet pas d’établir des connexions réseau directes entre ces sites. L’établissement et le maintien de connexions VPN de site à site nécessitent un équipement dédié.
La fonction VPN SSL est déjà intégrée aux navigateurs Web modernes, permettant aux utilisateurs de n’importe quel emplacement Internet de lancer un navigateur Web pour établir des connexions VPN d’accès à distance. La technologie VPN SSL peut non seulement aider à augmenter la productivité de la main-d’œuvre, mais également à réduire les coûts du logiciel client VPN et du soutien.
SSL VPN utilise le protocole SSL et son successeur, Transport Layer Security (TLS), pour fournir une connexion sécurisée entre les utilisateurs distants et les ressources réseau internes. Étant donné que la plupart des navigateurs Web disposent désormais de SSL/TLS, les utilisateurs n’ont généralement pas besoin d’installer de logiciel client pour utiliser VPN SSL. Voilà pourquoi le VPN SSL est également appelé « VPN sans client » ou « VPN Web ».
Le VPN SSL est également facile à utiliser. Différents fournisseurs de VPN IPsec peuvent avoir des exigences d’implémentation et de configuration différentes. Cependant, le VPN SSL nécessite uniquement que les utilisateurs disposent d’un navigateur Web moderne. Les utilisateurs peuvent même choisir leurs navigateurs Web préférés sans être limités par le système d’exploitation.
La sécurité VPN est aussi solide que les méthodes utilisées pour authentifier les utilisateurs et les périphériques à l’extrémité distante de la connexion VPN. Les méthodes d’authentification simples sont sujettes à des attaques de « craquage » de mot de passe, à l’écoute clandestine ou même à des attaques d’ingénierie sociale. L’authentification à deux facteurs est une exigence minimale pour fournir un accès distant sécurisé à un réseau d’entreprise.
L’accès à distance est un vecteur de menace majeur pour la sécurité du réseau. Un ordinateur distant qui ne répond pas aux exigences de sécurité de l’entreprise peut potentiellement transmettre une infection, comme un ver ou un virus, de son environnement réseau local au réseau interne. Un logiciel antivirus à jour sur l’ordinateur distant est essentiel pour atténuer ce risque.
La tunnellisation fractionnée se produit lorsqu’un périphérique situé à l’extrémité distante d’un tunnel VPN échange simultanément le trafic réseau avec les réseaux public et privé sans placer d’abord tout le trafic réseau à l’intérieur du tunnel VPN. Cela peut permettre aux attaquants du réseau partagé de compromettre l’ordinateur distant et d’accéder au réseau privé.
Une topologie VPN spécifie les homologues et les réseaux qui font partie du VPN et comment ils se connectent les uns aux autres. Voici un aperçu rapide des trois principaux types de topologies :
Les trois topologies VPN principales peuvent également être combinées pour créer des topologies plus complexes, notamment :
Une stratégie IPsec définit les caractéristiques du VPN de site à site, telles que les protocoles de sécurité et les algorithmes utilisés pour sécuriser le trafic dans un tunnel IPsec. Une fois qu’une organisation a créé une topologie VPN, elle peut configurer les stratégies IPsec qu’elle applique à cette topologie, en fonction de la technologie IPsec affectée.
Gardez à l’esprit que toutes les stratégies IPsec ne peuvent pas être appliquées à toutes les topologies VPN. Ce qui est appliqué dépend de la technologie IPsec affectée à la topologie VPN. De plus, la technologie IPsec attribuée à un VPN dépend du type de topologie.
Nos ressources sont à votre disposition pour vous aider à comprendre l’offre en matière de sécurité et à choisir les technologies qui vous aideront à protéger votre entreprise.
Ces outils et ces articles vous permettront de prendre des décisions importantes en matière de communication pour aider votre entreprise à évoluer et à rester connectée.
Découvrez comment prendre les bonnes décisions en matière de conception et d’entretien de votre réseau afin d’aider votre entreprise à se développer.
Découvrez des guides, des listes de contrôle et d’autres conseils pour vous aider à répondre à ces besoins et à aider votre entreprise à évoluer et à prospérer.