Introducing G2.ai, the future of software buying.Try now

Comment la sécurité VDI peut offrir à votre entreprise la tranquillité d'esprit

4 Mai 2020
par Mary Clare Novak

L'infrastructure de bureau virtuel (VDI) offre un monde d'avantages commerciaux sous la forme de productivité, de performance et de fonctionnalité. Cependant, il y a une préoccupation commune parmi les utilisateurs de VDI : la sécurité.

Bien que la possibilité de se connecter à une version virtuelle de votre bureau depuis n'importe où dans le monde soit incroyablement pratique, les utilisateurs ne peuvent s'empêcher de penser aux risques de sécurité associés à ce niveau élevé d'accessibilité.

Alors que les utilisateurs se familiarisent avec VDI, ils pourraient se retrouver à considérer les inconvénients suivants :

  • Quelles sont les menaces les plus importantes pour mes données lors de l'utilisation d'un VDI ?
  • Que se passe-t-il si mon bureau est accédé par un utilisateur non authentifié ?
  • Comment puis-je être sûr que toutes mes informations auxquelles j'accède en utilisant un VDI sont en sécurité ?

Pour équiper correctement et en toute sécurité votre personnel avec la commodité de se connecter aux serveurs centraux de votre entreprise depuis n'importe quel appareil qu'ils souhaitent, vous devez d'abord aborder la sécurité en comprenant les menaces en jeu, comment les combattre, et les meilleures pratiques pour les éviter à l'avenir.

Menaces de sécurité VDI

Une caractéristique clé qui attire les utilisateurs de VDI est le fait qu'aucune donnée n'est stockée sur leurs appareils de point d'extrémité. Au lieu de cela, l'information est stockée sur le serveur central de l'organisation et simplement accédée sur ces appareils de point d'extrémité.

Bien que cet aspect du VDI soit utile lorsque des appareils sont volés, c'est une autre histoire s'ils sont compromis par une menace.

Avant de commencer à mettre en œuvre votre VDI, il est préférable de comprendre les menaces de sécurité présentes que vous pourriez rencontrer en menant vos affaires.

Il y a deux risques de sécurité pressants qui deviennent pertinents une fois que votre organisation a commencé à utiliser son VDI : les chevaux de Troie d'accès à distance et l'homme du milieu.

Chevaux de Troie d'accès à distance

Nomé d'après la stratégie militaire sournoise mise en œuvre par les Grecs pour attaquer la ville de Troie, un cheval de Troie informatique est un type de logiciel malveillant qui se déguise en une application sûre à installer sur votre ordinateur qui cause en réalité des dommages à l'appareil.

Un cheval de Troie d'accès à distance, représenté avec précision par son surnom RAT, est un programme qui obtient un accès non autorisé à un ordinateur personnel. Les RAT agissent de manière similaire aux enregistreurs de frappe, qui enregistrent l'activité du clavier pour apprendre les noms d'utilisateur, les mots de passe et d'autres informations personnelles.

Une fois que les RAT ont accédé à l'ordinateur personnel de la victime, ils peuvent surveiller le comportement de l'utilisateur à distance, modifier les paramètres de l'ordinateur et parcourir les fichiers sur le bureau, le tout dans l'intention de nuire à l'organisation associée.

Essentiellement, un RAT a les capacités de tout autre utilisateur final de votre VDI. Ils sont juste non autorisés.

Si vous avez trouvé des programmes RAT dans le système de votre appareil, il est sûr de dire que les informations personnelles détenues sur cet appareil ont été compromises. Si cela arrive à l'un de vos utilisateurs finaux VDI, faites-leur savoir qu'ils doivent immédiatement notifier l'administrateur et mettre à jour tous leurs noms d'utilisateur et mots de passe depuis un ordinateur propre.

Homme du milieu

Dans l'attaque redoutée de l'homme du milieu (MITM), la partie non autorisée attaque l'appareil d'un individu et relaie ou modifie (ou les deux) la communication entre deux parties. Cependant, les parties prévues sont complètement inconscientes que leur communication est interceptée par l'attaquant.

Ce style d'attaque est utilisé pour écouter, recueillir des informations privées ou changer la direction d'une conversation pour travailler en leur faveur.

Pour que ces attaques MITM fonctionnent pour l'intrus, ils doivent convaincre les deux parties impliquées dans la communication qu'ils sont en fait l'autre partie à laquelle le message était destiné.

Similaire aux attaques RAT, si un appareil a été infiltré par un MITM, il est sûr de dire que toutes les informations qui ont été transmises via la communication sur cet appareil ont été compromises.

Vous voulez en savoir plus sur Logiciel d'infrastructure de bureau virtuel (VDI) ? Découvrez les produits Infrastructure de bureau virtuel (VDI).

Meilleures pratiques de sécurité VDI

Vos données sont précieuses, et la menace qu'elles soient compromises par un pirate n'a jamais été aussi présente.

Bien qu'il existe certains risques de sécurité associés à la mise en œuvre d'un VDI au sein de votre organisation, il existe également certaines meilleures pratiques que vous pouvez mettre en œuvre qui vous aideront à éviter ces mésaventures.

Adoptez une approche connectée

Le but d'utiliser un logiciel VDI au sein de votre organisation est de pouvoir accéder à vos bureaux distants depuis une variété d'appareils d'utilisateurs finaux. Bien que la commodité du VDI soit difficile à battre, il est difficile de gérer chaque appareil utilisé pour accéder à une instance de bureau virtuel.

C'est là que les menaces de sécurité deviennent un problème. Avec tant d'appareils se connectant à votre serveur central, il peut être difficile de tous les suivre. Sans parler du fait que plus vous avez d'appareils qui se connectent régulièrement à votre VDI, plus vous avez de points de vulnérabilité attaquables.

Adoptez une approche cohérente en protégeant vos points d'extrémité VDI contre les menaces de sécurité. Chaque appareil utilisé doit être inclus dans votre plan de sécurité. En renforçant les maillons faibles qui existent dans votre réseau d'appareils, vous pouvez vous assurer que vos données seront gardées en sécurité.

Choisissez une plateforme avec soin

En mettant en œuvre votre VDI et en permettant à vos utilisateurs finaux prévus d'accéder à leurs données et bureaux virtuels, vous placez beaucoup de confiance dans la sécurité que votre logiciel choisi offre.

La plupart des plateformes VDI ont déjà des couches de sécurité intégrées dans le réseau désigné, mais, encore une fois, à mesure que ces appareils s'accumulent, la sécurité devient plus préoccupante.

Lors du choix d'une plateforme VDI pour votre organisation, prêtez une attention particulière aux fonctionnalités de sécurité et à la façon dont elle fonctionne sur plusieurs systèmes d'exploitation des appareils de point d'extrémité utilisés. Parce que le VDI permet aux personnes au sein de votre organisation d'utiliser leurs propres appareils pour accéder à leurs bureaux virtuels, vous devez vous assurer que la sécurité est conforme à MacOS, Windows et d'autres systèmes d'exploitation.

Pour être encore plus prudent, vous pouvez également mettre en œuvre une couche supplémentaire de sécurité avec un logiciel de gestion des points d'extrémité, qui suit les appareils utilisés au sein d'un système pour s'assurer que leur logiciel est sécurisé et à jour.

En plus de cela, les outils de gestion des points d'extrémité s'assurent qu'aucun appareil non autorisé n'est connecté à votre serveur central.

Chiffrez tout

Bien que l'information ne soit accessible que sur ces appareils de point d'extrémité, et non stockée dessus, ces appareils donnent toujours aux utilisateurs l'accès à celle-ci, qu'ils soient autorisés ou non. Face à une attaque MITM, où les pirates peuvent intercepter toute information envoyée ou reçue, vous devez vous assurer de tout chiffrer absolument.

Le chiffrement est une méthode utilisée pour cacher la véritable signification de l'information aux parties non autorisées. Cette mesure de sécurité utilise des algorithmes pour convertir l'information originale, également connue sous le nom de texte en clair, en texte chiffré, qui n'est déchiffrable qu'avec une clé. Ce texte chiffré est transmis, et le destinataire peut alors décoder ce message avec la clé.

Le chiffrement ne refuse pas l'accès aux utilisateurs non autorisés mais fait en sorte qu'ils ne puissent pas comprendre l'information à laquelle ils ont accédé. Comme vous stockez des informations sensibles sur les bureaux virtuels qui se connectent à votre serveur central, utilisez le chiffrement pour vous assurer qu'elles ne sont pas volées par un tiers indésirable.

Utilisez des clients légers

Bien que les RAT et les MITM posent des menaces à la sécurité de votre VDI, parfois même les utilisateurs authentifiés se connectant à votre serveur central peuvent aggraver la situation s'ils ne sont pas prudents.

Les utilisateurs installant de nouvelles applications ou modifiant les paramètres de l'ordinateur pourraient mettre en danger la sécurité de votre organisation sans même s'en rendre compte. Encore une fois, plus vous avez d'utilisateurs qui se connectent au serveur central de votre infrastructure de bureau virtuel, plus vous présentez de points de vulnérabilité aux pirates.

Bien que l'infrastructure de bureau virtuel permette aux administrateurs de contrôler les applications que les utilisateurs installent sur leurs appareils de point d'extrémité, une autre meilleure pratique consiste à utiliser des clients légers pour optimiser la sécurité de votre VDI.

Un client léger est un ordinateur qui a été développé pour établir une connexion à distance avec un serveur. Le serveur fait tout le travail, comme lancer des applications ou stocker des données.

Essentiellement, un client léger est un ordinateur qui ne peut pas fonctionner sans être connecté à un serveur central. Le facteur clé des clients légers est que bien qu'ils permettent aux utilisateurs de se connecter au serveur central de votre VDI, ils ne leur permettent pas de faire des changements aux applications, ce qui signifie qu'ils ne peuvent pas installer de logiciels malveillants.

Utilisez un logiciel antivirus

Les bureaux virtuels facilitent pour les administrateurs le ralentissement de la propagation des logiciels malveillants et des virus sur les appareils de point d'extrémité, mais ils ne suppriment pas la menace initiale dans son ensemble. Bien que de nombreux fournisseurs de logiciels VDI offrent une sécurité de premier ordre intégrée à leur solution, il n'est jamais mauvais d'associer votre VDI à un logiciel antivirus.

Les pirates sont rusés de nos jours, et ils ne font que devenir plus intelligents. Certains liens dans des e-mails étranges peuvent sembler assez innocents, mais une fois qu'ils ont été cliqués, ils peuvent présenter une menace plus grande pour l'ensemble de votre organisation.

Le logiciel antivirus protège activement vos appareils en prévenant et en détectant la présence de tout logiciel malveillant qui aurait pu être installé accidentellement. Ces outils incluent non seulement des fonctionnalités de détection qui identifieront les logiciels malveillants ou les virus potentiels, mais aussi une forme de pare-feu, qui arrêtera les intrus en premier lieu.

Oui, ajouter un autre outil logiciel à votre pile technologique pourrait vous faire lever les yeux au ciel et imaginer des excuses pour ne pas investir dedans. Cependant, en ce qui concerne la sécurité des informations privées de votre organisation, il est préférable de jouer la sécurité.

Méfiez-vous du BYOD

Il y a beaucoup d'organisations qui permettent aux utilisateurs de se connecter à leurs bureaux virtuels depuis leurs propres appareils personnels et non gérés, également connus sous le nom de politique de bring your own device (BYOD).

Bien que cela puisse être une méthode efficace pour économiser sur les coûts matériels, cela peut poser problème si ces appareils personnels sont compromis.

Si c'est le cas, un attaquant peut accéder au VDI de votre organisation via cet appareil de point d'extrémité. À partir de là, ils peuvent se faire passer pour l'utilisateur, accéder à vos informations sensibles et modifier la configuration de cette instance de bureau s'ils le souhaitent. Et le pire, cela ne nécessite même pas de compétences avancées en piratage - avec les bons outils, n'importe qui peut le faire.

Si votre organisation a une politique BYOD, voici quelques précautions supplémentaires que vous pouvez prendre pour vous assurer que seuls les utilisateurs authentifiés se connectent au VDI de votre organisation :

  • Utilisez des contrôles d'accès protégés par mot de passe et des précautions supplémentaires comme le logiciel de connexion unique
  • Contrôlez la connectivité du réseau sans fil et du serveur en demandant aux utilisateurs avant de se connecter à un réseau pour s'assurer qu'il est sûr
  • Gérez les applications auxquelles les utilisateurs ont accès
  • Assurez-vous de garder vos systèmes d'exploitation, logiciels et applications à jour afin que de nouvelles précautions de sécurité puissent être appliquées
  • Sauvegardez vos données

Obtenez l'avis de l'informatique

Comme toujours, avec tout nouveau mouvement ou mise en œuvre de logiciel, laissez votre département informatique être votre guide.

L'informatique n'est plus là seulement pour s'assurer que le moniteur de l'ordinateur de tout le monde fonctionne correctement. Ils sont les experts en technologie au sein de votre organisation - ils contrôlent ce que les gens peuvent et ne peuvent pas faire en ligne, gèrent l'infrastructure et trouvent des moyens de rendre la technologie de votre organisation plus sécurisée et efficace.

Votre département informatique devrait être un acteur clé dans vos plans de sécurité VDI. Non seulement ils ont une connaissance approfondie des bases techniques de votre organisation, mais ils peuvent également offrir des conseils avisés lorsque vous abordez ces problèmes.

Sécurisez vos systèmes

La sécurité devrait être au premier plan de toute stratégie logicielle, surtout une qui a un impact aussi significatif sur l'ensemble de votre organisation comme le VDI.

Les menaces à la sécurité de votre organisation et à ses systèmes logiciels seront toujours présentes, mais en priorisant les meilleures pratiques ci-dessus, vous pourrez exploiter un VDI sans vous soucier de la protection.

Vous vous demandez ce qui peut encore aider à garder les données et le réseau de votre organisation en sécurité ? Nous vous avons couvert. Consultez notre guide complet sur les VPN.

Mary Clare Novak
MCN

Mary Clare Novak

Mary Clare Novak is a former Content Marketing Specialist at G2 based in Burlington, Vermont, where she is explored topics related to sales and customer relationship management. In her free time, you can find her doing a crossword puzzle, listening to cover bands, or eating fish tacos. (she/her/hers)