Avec l’essor du télétravail, les VPN n’ont jamais été aussi utilisés.
Les réseaux privés virtuels (virtual private networks ou VPN), constituent désormais un outil incontournable pour les organisations du monde entier. Les VPN permettent d’accéder facilement aux services essentiels sur le réseau de l’entreprise, et de les contrôler à distance depuis l’extérieur de l’enceinte du bureau.
Alors que les employés travaillent de partout, les VPN sont de plus en plus utilisés par les entreprises pour les tâches quotidiennes. Les atouts des VPN qui séduisent les entreprises et leurs employés, soit la facilité d’utilisation, un point d’accès unique et la transmission sécurisée des données, en font une également la cible des cyberattaques. Les routeurs domestiques mal sécurisés ou les campagnes d’hameçonnage sont autant d’opportunités pour les pirates. Il suffit d’un seul jeu d’identifiants volé ou d’un seul ordinateur infecté par un logiciel malveillant pour qu’un pirate puisse accéder à des données sensibles sur le réseau de l’entreprise, et s’y octroyer des privilèges.
La MFA ajoute une couche de sécurité aux VPN
Le problème avec les VPN, c’est que par défaut, ils ne font pas grand-chose pour vérifier que les utilisateurs sont bien qui ils prétendent être. Les mots de passe traditionnels, qui sont la principale source de fuites de données, sont bien trop faciles à voler ou à deviner.
Le meilleur moyen de limiter les risques liés aux VPN consiste à activer l’authentification multifacteur ou MFA (multifactor authentication). La MFA exploite au moins deux facteurs d’authentification lors du processus de connexion avant d’accorder l’accès. Avec la MFA, une fois que l’employé a saisi ses identifiants pour se connecter au VPN, il est également invité à fournir un facteur d’authentification supplémentaire pour confirmer son identité. Le facteur d’authentification supplémentaire est une information que seul l’employé est en mesure de fournir, comme la reconnaissance de son visage ou l’accès à un smartphone personnel, déjouant ainsi les pirates potentiels. La MFA pour les VPN est essentielle à la sécurité, surtout lorsque le personnel télétravaille.
Sécuriser votre VPN avec l’authentification multifacteur LastPass
L’authentification multifacteur LastPass ajoute une couche de sécurité supplémentaire en appliquant la MFA aux applications à authentification unique, aux postes de travail et aux VPN.
Avec LastPass MFA, les équipes informatiques peuvent configurer un VPN dans la console d’administration, puis affecter le VPN aux employés. Les employés sont ensuite invités à fournir un deuxième facteur d’authentification lorsqu’ils se connectent au VPN, ce qui limite les risques de connexion frauduleuse. La MFA sur les VPN renforce la sécurité des entreprises, sans ajouter de complexité pour les employés.
- Accès sécurisé de partout : Autorisez les employés à accéder aux ressources essentielles sur le réseau de l’entreprise pour stimuler leur productivité, sans lésiner sur la sécurité.
- Atténuez les risques associés au télétravail : Protégez chaque connexion avec une MFA transparente pour déjouer les tentatives de connexion indésirables ou frauduleuses.
- Sécurité renforcée sans la complexité : Ajoutez une couche de sécurité aux VPN sans ralentir les employés.
MFA pour VPN via le proxy universel
La MFA est mise en œuvre pour les VPN via le proxy universel LastPass, qui prend en charge les protocoles d’authentification RADIUS et LDAP. Le proxy universel LastPass prolonge la portée de LastPass MFA jusqu’aux applications hébergées en interne, comme les VPN. Le logiciel de proxy, installé au sein de votre infrastructure, reçoit les demandes d’authentification provenant des applications LDAP et RADIUS, puis gère le 2e facteur d’authentification via le serveur d’authentification multifacteur dans le cloud de LastPass. Le proxy universel prend en charge des règles d’authentification personnalisables, ce qui permet à l’administrateur d’exiger ou non que l’authentification principale soit soumise au serveur LDAP ou RADIUS.
1. L’utilisateur lance la connexion depuis le client | 5. Le serveur d’authentification LastPass émet une demande de MFA |
2. Le serveur d’applications transmet la demande au proxy universel | 6. L’utilisateur effectue l’authentification biométrique avec l’application LastPass MFA |
3. Le proxy universel valide les identifiants auprès du serveur d’authentification principal (LDAP ou RADIUS) | 7. Le serveur d’authentification LastPass valide l’authentification et renvoie la réponse |
4. Le proxy universel demande une deuxième authentification auprès du serveur d’authentification LastPass | 8. Le proxy universel convertit la réponse de l’API au format LDAP ou RADIUS et envoie le résultat au serveur d’applications |
Découvrez la liste des éditeurs de VPN pris en charge :
- Cisco
- F5
- Fortinet
- Palo Alto Networks
- Pulse Secure
- SonicWall
Sécurisez votre VPN avec la MFA. En savoir plus sur
l’authentification multifacteur LastPass.