Accès à distance sécurisé aux applications et à l'infrastructure
L’utilisation active des technologies de travail à distance présuppose la fourniture d’un accès distant sécurisé à l’infrastructure informatique et aux applications d’entreprise. Les utilisateurs distants peuvent être des employés de l’organisation, ainsi que ses clients ou d’autres contreparties. Les principales technologies utilisées sont : VPN, SSL/TLS. il existe un certain nombre de recommandations pour crypter les informations avec des algorithmes cryptographiques en cas de traitement de données personnelles ou si le système d’information appartient à l’une des classes particulières de systèmes (systèmes d’information de l’État, systèmes bancaires, etc.).
Objectifs principaux
La mise en place d’un accès distant sécurisé comprend tout un bloc de tâches associées :
- fournir une protection cryptographique du canal ;
- fournir une authentification forte à plusieurs facteurs, y compris en utilisant des supports sécurisés d'informations d'identification ;
- fourniture de gestion automatisée de supports d'identification, de clés et de certificats d'accès;
- assurer l'intégration de bout en bout des serveurs d'accès, des pare-feu, des portails d'accès, des systèmes d'application et de leur contrôle d'accès intégré avec la mise en œuvre de la technologie SSO ;
- contrôle et audit des sessions d'échange d'informations ; contrôle des appareils clients ;
- surveillance des événements de sécurité et enquête sur les incidents de sécurité de l'information.
Résultats de la mise en œuvre
La mise en place d’un accès distant sécurisé permet :
- La capacité de fournir un accès sécurisé (y compris en utilisant des moyens certifiés de cryptographie) à l'infrastructure informatique et aux systèmes d'application de l'entreprise.
- Authentification multifacteur, notamment à l'aide de supports matériels et de certificats numériques.
- Intégration complète de l'infrastructure d'accès à distance avec l'infrastructure informatique de l'entreprise (annuaire d'entreprise, politiques d'entreprise pour restreindre l'accès aux ressources d'information, etc.).
- Contrôle total et audit des sessions de communication.
- Fonctionnement du mécanisme SSO.