Pour faire court, la réponse à cette question est non. Un VPN d’accès à distance crée des tunnels virtuels entre le réseau d’une entreprise et un utilisateur distant, quel que soit l’emplacement de ce dernier. L’utilisateur peut ainsi accéder aux ressources du réseau de l’entreprise à partir de n’importe quelle adresse IP. C’est l’un des moyens de contrôle d’accès les plus couramment utilisés pour les utilisateurs distants.
L’accès à distance fait référence à un employé qui accède à des ressources hors site par n’importe quel moyen, et pas uniquement par le biais d’un client VPN. Cet accès peut être sécurisé par des solutions VPN d’accès à distance, mais aussi par une authentification à deux facteurs ou multifacteur (2FA ou MFA), une sécurité Zero Trust, et plus encore : tout ce qui permettra de créer des connexions sécurisées pour les employés distants et de bloquer les hackers.
En bref, les VPN sont extrêmement utiles. Leur technologie est conçue pour :
Un VPN d’accès à distance constitue un excellent moyen de sécuriser les filiales ou les télétravailleurs sur une plus petite échelle. Lorsqu’un ou deux employés doivent quitter le bureau pour travailler à distance, les entreprises peuvent faire appel à un service VPN pour déployer un logiciel client VPN qui permettra à l’utilisateur distant d’établir une connexion sécurisée à partir d’un terminal situé en dehors du périmètre du réseau.
À l’époque où tout le monde travaillait au bureau, les entreprises utilisaient même des VPN site à site pour connecter deux réseaux, par exemple le réseau de l’entreprise et celui d’une filiale. En ce sens, les VPN peuvent servir à divers cas d’utilisation, en particulier lorsqu’il s’agit d’isoler les utilisateurs distants et les filiales du trafic Internet. Toutefois, à mesure que le télétravail prend de l’ampleur, de plus en plus d’entreprises se rendent compte que les VPN n’offrent pas la sécurité escomptée.
Traditionnellement, le VPN d’accès à distance était la référence en matière de sécurité à distance, car le chiffrement du trafic entre l’utilisateur et le data center suffisait à empêcher les hackers de l’époque de voir et d’obtenir des informations sensibles. Les utilisateurs pouvaient ainsi accéder et utiliser en toute sécurité le réseau et les applications de leur entreprise comme s’ils travaillaient sur place, au siège.
La façon dont les utilisateurs travaillent a cependant changé, et avec la migration des applications vers le cloud, le périmètre s’est étendu à Internet, rendant obsolètes les solutions centrées sur le réseau, telles que les VPN d’accès à distance, car elles pâtissent de ces écueils modernes :
Selon les normes actuelles, les VPN sont extrêmement vulnérables, car les hackers les utilisent souvent pour s’infiltrer et se déplacer latéralement sur l’ensemble du réseau d’une entreprise. Dans la section suivante, nous verrons pourquoi il est nécessaire de renoncer à l’utilisation des VPN au profit d’une solution de sécurité plus robuste, fournie dans le cloud.
Le SASE est un cadre défini par Gartner comme le moyen de connecter en toute sécurité des entités, telles que des utilisateurs et des appareils, à des applications et des services dont les emplacements peuvent se trouver n’importe où. Dans son rapport de 2019, « Le futur de la sécurité des réseaux se trouve dans le cloud » (The Future of Network Security is in the Cloud), Gartner définit le cadre SASE comme une solution de cybersécurité basée sur le cloud qui offre « des capacités WAN complètes avec des fonctions de sécurité réseau complètes (telles que SWG, CASB, FWaaS et ZTNA) pour répondre aux besoins dynamiques d’accès sécurisé des entreprises numériques ».
L’adoption d’une architecture SASE au lieu d’un VPN d’accès à distance présente les trois principaux avantages suivants :
Le SASE est un élément fondamental de Zero Trust, que nous aborderons dans la section suivante.
L’accès réseau Zero Trust (ZTNA) adopte une approche centrée sur l’utilisateur et l’application pour l’accès aux applications privées, garantissant que seuls les utilisateurs autorisés ont accès à des applications privées spécifiques en créant des segments sécurisés entre les appareils individuels et les applications.
Cela signifie qu’il n’y a plus ni d’accès au réseau, ni de déplacement latéral. Plutôt que de s’appuyer sur des appliances physiques ou virtuelles, les solutions ZTNA font appel à des logiciels pour connecter les applications et les utilisateurs au cloud, où des micro-tunnels sont assemblés à l’endroit le plus proche de l’utilisateur.
Zscaler Private Access (ZPA) est un service cloud de Zscaler qui fournit un accès Zero Trust fluide à des applications privées fonctionnant sur le cloud public ou au sein du data center. Grâce à ZPA, les applications ne sont jamais exposées à Internet, ce qui les rend totalement invisibles pour les utilisateurs non autorisés.
Ce service permet aux applications de se connecter aux utilisateurs via une connectivité de l’intérieur vers l’extérieur et non en étendant le réseau vers ceux-ci. Les utilisateurs ne sont par conséquent jamais placés sur le réseau. Cette approche d’accès réseau Zero Trust prend en charge les périphériques gérés et non gérés et toute application privée (pas seulement les applications web).
À la différence du VPN, ZPA est une solution de sécurité moderne et robuste qui procure les avantages suivants :
Qu’est-ce que le SASE ?
Lire l'articleservice Zscaler Private Acccess
Visitez notre pageVPN vs ZPA
VPN contre ZTNA : 5 enseignements acquis
Lire le blog