Sur la seule année 2020, plus de 90% des entreprises françaises ont été victimes d’au moins une cyberattaque, soit quatre fois plus que l’année précédente. Ce chiffre édifiant fait de la sécurité des environnements de travail un enjeu majeur pour les entreprises, que leur infrastructure soit dans le cloud ou on-premise. De l’hyperviseur au réseau et en passant par les utilisateurs finaux, tous les niveaux de l’infrastructure VDI peuvent être impactés. Les modalités d’attaque sont quant à elles diverses et variées : trojan, ransomware, keyloggers et phishing via les adresses mails sont parmi les plus répandues. L’attention se doit alors d’être constante, notamment sur les points de vulnérabilité du VDI :

  • La passerelle
  • Le terminal de connexion
  • L’individu
  • Les applications internes et externes

 

L’antivirus, indispensable mais insuffisant

Pierre angulaire de la sécurité, l’antivirus est indispensable pour garantir une meilleure expérience aux utilisateurs de bureaux virtuels. Toutefois, il est à noter que les outils de protection classiques ne sont ni conçus ni optimisés pour le VDI. « Une mauvaise configuration peut non seulement entraîner de la latence en cours d’usage mais aussi une dégradation de performance menant à la défaillance totale du système », explique Jérôme Dellacasa.

Aussi, pour optimiser l’efficacité et réduire les besoins de maintenance, l’antivirus se doit de supporter tous les environnements utilisés en interne et de s’exécuter sans effet négatif sur d’autres composants comme les systèmes de détection et de prévention d’intrusion (IDS/IPS). En parallèle, il doit offrir des capacités d’intégration et d’administration transparentes.

La micro-segmentation, clé du contrôle de l’infrastructure

La micro-segmentation empêche les attaquants d’utiliser une connexion internet non sécurisée pour se déplacer latéralement dans l’écosystème à partir d’une application ou d’un système compromis. Cette méthode garde l’infrastructure administrative séparée de l’environnement VDI et offre aux entreprises un meilleur contrôle sur l’ensemble des couches de l’écosystème. Dans ce modèle, les machines virtuelles sont isolées les unes des autres de façon à verrouiller l’accès aux applications critiques. « Ces dernières, indépendantes les unes des autres, bloquent les mouvements latéraux non autorisés grâce à des firewalls, réduisant ainsi les risques de propagation d’un malware à tout le SI ».

Le contrôle de l’usage des applications par les employés est également à considérer, notamment en prévision d’une faille humaine. Face à cela, la méthode zéro trust est tout indiquée puisqu’elle vise à n’accorder aux utilisateurs que l’accès aux outils et logiciels dont ils ont besoin. « L’objectif de la manœuvre est de réduire les points d’entrée dans l’infrastructure » explique M.Dellacasa. Toutefois, le risque zéro n’existe pas et si l’attaquant parvenait à exploiter la négligence d’un utilisateur, un logiciel d’analyse comportemental peut facilement détecter les comportements inhabituels.

Le cryptage essentiel des données

Le cryptage est une pratique bien connue des services IT pour garantir l’intégrité des données. Toutefois, les usages actuels en la matière doivent être en mesure de répondre à toutes les menaces. Les organisations ont donc tout intérêt à renouveler régulièrement les certificats de chiffrement (SSL, HTTPS, TLS) ainsi que de mettre à jour les clés de sécurité. Dans ce domaine, la réactivité est mère de sûreté.

Cette méthode s’applique également aux périphériques, considérés à juste titre comme des points de vulnérabilités béants, en particulier les ports USB. Un individu peut en effet très facilement transférer des données sensibles sur une clé ou même injecter directement un malware dans le système. Face à cela, les administrateurs ont la capacité de forcer le chiffrement des données quand elles passent par un périphérique externe, mais aussi de supprimer ou interdire leur usage pour accroitre la sécurité. Jérôme Dellacasa ajoute que « les solutions de transfert de fichiers disponibles avec le VDI telles que ShareFile permettent aujourd’hui de se passer totalement de l’utilisation des périphériques USB. »

Comment tester la sécurité du VDI ?

La multiplication des canaux, des réseaux et des espaces de travailleurs rend difficile la détection des maillons faibles dans l’infrastructure. Pour répondre à ce défi, Claranet propose à ses clients des audits de vulnérabilité incluant :

  • Tests d’intrusion
  • Revues de codes
  • Scans de vulnérabilité

 

Pour Jérôme Dellacasa, « l’idée est de faire de la sécurité en mode SaaS, de protéger rapidement et efficacement les applications des clients en installant des firewalls mais aussi en analysant le code source dès les premières étapes du développement et tout au long de la vie des projets. Nous proposons ainsi à nos clients un accompagnement sur toute la chaîne du SI. »

Concrètement, ces manipulations consistent à se placer dans la peau d’un utilisateur malveillant voulant dérober des données sans être détecté. La finalité étant de trouver des vulnérabilités applicatives et fonctionnelles tout en instaurant des pratiques adaptées à l’infrastructure.