vendredi 8 décembre 2006

Contrôler les accès distants à votre système informatique

Optez pour une solution VPN SSL !

  • Vous disposez de salariés nomades, devant accéder à votre système d'information depuis leur pc portable, un cyber café, un ordinateur chez eux ou chez un client ?
  • Vous êtes soucieux de l'authentification de ces tentatives d'accès ?
  • Vous voulez préserver la confidentialité des données transférées ?
  • Vous avez peur que ces ordinateurs distants contiennent des virus et infectent votre réseau ?
Avec un simple boîtier, ou appliance, vous définissez par exemple trois profils :
  1. Utilisateur authentifié, PC connu et sécurisé
  2. Utilisateur authentifié, PC inconnu, correctement sécurisé
  3. Utilisateur authentifié, PC non sécurisé : pas d'antivirus ou antivirus non à jour...

Le système vous permet d'identifier les PC de vos salariés, portables ou à la maison, à partir d'un identifiant matériel unique appelé Adresse Mac.
Le système vous permet de vérifier que ces PC disposent de certains logiciels, voire uniquement de certaines versions les plus récentes, ou de patches de sécurités installés.
Le système vous permet de crypter les transferts de données.

Imaginons alors une demande d'accès distant à votre système selon l'un des trois profils :

  1. Vous autorisez l'accès à toutes vos applications, comme si le PC distant était installé dans un de vos bureaux; le salarié distant travaille sans limitations. Les flux de données sont sécurisés et cryptés.
  2. L'utilisateur est prévenu que son ordinateur n'est pas répertorié, celui d'un cybercafé par exemple, vous n'autorisez que l'accès à internet et à la lecture des mails par exemple.
  3. L'utilisateur est prévenu que des mises à jour de sécurité de son PC sont nécessaires. Aucun accès ne lui est authorisé tant qu'il n'est pas sécurisé.

Dernier conseil : choisissez une solution matérielle externe, non intégrée directement dans le logiciel de votre firewall. Le boitier VPN SSL doit être distinct du firewall sinon vous ouvrez potentiellement une brêche de sécurité.
Regardez par exemple la solution Citrix Access Gateway,

Aucun commentaire: