l'Erosion du primètre des reseaux d'entreprise avait déja misa rude epreuve les pratiques de cybersecurité vant 2020。 ajoutez a cela l'apporation du teletravail et les equi qui poussent a poussent a poussent a pourationnel one pourationnelle ane poussent 它很容易理解 pourquoi “protectif du perrimètre” 的目标是 des des prefis que jamis 等最重要的挑战。
Mais que se passerait-il si vous pouviez securiser l'ensemble de vonement de vonement de vonement de protre 在没有外围保护的情况下灵活抵御勒索软件攻击?让我解释一下。
Alors qu'il reste beaucoup a faire poure portre vontre d'ENTRE nreseau d'enterprise 对抗像勒索软件这样的现代威胁,它存在一种简单的解决方案,可以立即为你的灵活工作环境提供坚实的安全。 在利用teletravailleurs的远程访问权限的 “grand public” 版本时,vous restez aussi 尽可能可靠又敏捷,car les teletravailleurs ne touchent JAMAIS le reseau。
Telle 解决方案的一个补充优势是,你可以花时间制定长期保护和零信任的策略。
l'accès a distrance grand public:一种比 RDP-VPN 解决方案更安全的路径
Dès 2017, le FBI a mis en évidence les attaques périmétriques contre le protocole RDP (Remote Desktop Protocol) comme méthode principale d’infection par ransomware. À la fin de 2019, le FBI a clarifié davantage la menace et sensibilisé le public en publiant un message d’intérêt public intitulé High-Impact Ransomware Attacks Threat U.S. Businesses and Organizations. (RDP est un protocole réseau propriétaire qui permet aux individus de contrôler les ressources et les données d’un ordinateur sur Internet).
Selon le le public message d'intérét message d'intérét public,“网络犯罪分子被用来找到 brute 方法、一种利用测试和错误来获取用户身份识别信息的技术,以及暗网市场上的急迫身份识别信息来获得未经授权的 RDP 访问权限受害者。 Une fois l'accès RDP obtenu,犯罪分子可能在受害者系统上部署一系列 malveillants 软件,包括勒索软件”。
Malgré ce type d'Avertisements tres témps a agir et continuent de s'appuyer sur RDP 用于远程访问。 事实上,de nombreuses entreprisent des moyens encore moins moins 进行远程访问:简单的 VPN 或 RDP 和 VPN 的组合。
Comme nous l'avons indiqué dans un précédent article, les personnes qui télétravaillent utilisent généralement des VPN et le protocole de bureau à distance (RDP) pour accéder aux applications et aux données dont elles ont besoin pour effectuer leurs tâches. Cela a conduit les cybercriminels à exploiter la faiblesse de la sécurité des mots de passe et les vulnérabilités des VPN pour accéder au réseau de l'entreprise, voler des informations et des données, et pire encore, injecter des ransomwares. C'est ce qui s'est passé avec le piratage de la société Colonial Pipeline en avril 2021. La technologie VPN date de plusieurs décennies et ne peut pas être sécurisée comme le sont les solutions d'accès modernes, en particulier l'accès à distance basé sur le cloud.
RDP présente des risques similaires. Tout d'abord, les informations d'identification des utilisateurs de RDP sont faibles. Les télétravailleurs utilisent souvent le même mot de passe pour leur ordinateur de bureau et leur ordinateur à distance (qu'ils définissent eux-mêmes). Or, l'informatique d'entreprise ne gère généralement pas les mots de passe sur les appareils à distance/BYOD, ce qui entraîne de grandes variations dans la robustesse des mots de passe. Deuxièmement, l'authentification à deux facteurs et l'authentification multifactorielle ne font pas partie de RDP. Ces deux problèmes conduisent souvent à la compromission des appareils distants. Ces faiblesses en matière de sécurité conduisent à une utilisation continue des VPN. Mais, comme nous venons de l'expliquer, un VPN vous expose encore plus facilement aux ransomwares.
网络分段不是勒索软件攻击的灵丹妙药
网络分段可能是有效保护计算机系统抵御勒索软件攻击的partiellement。分段控制不同子网络之间的流量流量,限制攻击者的侧向移动。然而,recours a la segrenseau du segrenseau 有两个问题。
La micro-segmentation du réseau est une tâche énorme. Pour cette seule raison, la segmentation de votre réseau peut prendre beaucoup de temps, ou peut-être, ne jamais se faire. Même lorsqu’un projet de segmentation est terminé, les administrateurs informatiques traitent souvent des erreurs de configuration initiales ou continues des listes de contrôle d’accès (ACL) et des stratégies. Selon la Cybersecurity and Infrastructure Security Agency (CISA) et ses publications Remediate Vulnerabilities for Internet-Accessible Systems, la décentralisation des organisations et de leurs processus de gouvernance rend difficile la coordination de la correction des vulnérabilités. La CISA indique en outre que les contraintes budgétaires jouent également un rôle important pour répondre complètement au besoin de nouvelles solutions de sécurité pour protéger les réseaux et les systèmes.
分段无法解决远程访问的安全问题集合。s'il est vrai que 分段控制了勒索软件的横向传播,elle ne fait qu'une fait qu'une fait qu'une fois quo que lesove densarsow denseau。这个想法可能是 effrayante。如果你不是网络细分方面的专家,那么你可能还会非常曝光。但是 vous pouviez pouviez segmenter votre reseau de manière optimale,pourquoi vour vour a segmenter segmenter votre nesgeau noptimale?
l'aligès a consumérisé 是 100% hors reseau et s'aligne sur le Zero Trust
在 Securité Zero Trust 架构框架中,用户无法访问应用程序、辅助数据和其他资源,这些资源可以永久验证他们的身份信息。但是 löme lorsqu'ils le font,ils ne peuvent accéder qu'aux zones pour lesquelles ils ont des autorisations personalisées。
Splashtop 的远程访问解决方案不是 RDP,也不需要 VPN。另外,它采用了零信任的方法。Lorsque 你的员工是通过 Splashtop 的特殊连接进入远程办公计算机或工作岗位的。Une connexion qui ne fait pas partie du entreseau d'entLorsqu'ils travaillent a dimante,ils ne peuvent afficher et travailler qu'avec les données(c.-a-d远离办公室的文件(Word)。Les données ne voyagent jamais en dehors du reseau de l'enterprise。您还可以选择启用或禁用文件传输和打印功能。Ces choix n'exient pas avec une Stratégie RDP/VPN。
Splashtop 的远程访问还引入了更多的安全功能,比如设备身份验证、双因素身份验证 (2FA)、唯一身份验证 (SSO) 等等。 这些现代安全措施在 VPN 架构中不存在。
Splashtop 远程访问的另一个优势是速度很快。Splashtop 的运行独立于您现有的计算机基础架构,并且在几分钟内就位。想象一下,qu'en seule journe,vous puissiez donner donner a des departementes entirs 以透明和安全的距离访问他们的计算机,从de n'importe quel apparil; adoptant ainsi une stratégie BYOD(自带设备)完成。最后,vous gagnez en souplesse opérationnelle et morciale,ainsi qu'en securité pour les teletravailleurs。Et tout cela en n'autorisant aucun d'entre eux a pénétrer sur votre reseau。