De nouvelles méthodes de travail - en particulier le nomadisme, l’avènement de l’externalisation ou l’émergence des services positionnés dans le « nuage » - obligent les entreprises à ouvrir de plus en plus les frontières de leurs réseaux.
Nous allons voir dans cet article quelle peut être une nouvelle vision du réseau de l’entreprise, et comment Microsoft DirectAccess s’inscrit comme une solution qui répond à ces problématiques.
Comme vu précédemment, la dépérimétrisation a deux enjeux majeurs :
– Etendre la connectivité réseau de bout en bout depuis n’importe où
– Valider l’identité de l’utilisateur et du poste de travail utilisé dans l’annuaire d’entreprise
Les limites d’IPv4
Si nous faisons un état des lieux de l’utilisation d’IPv4, il apparaît que ce type d’adressage n’est pas adapté à notre besoin. En effet, les adresses IPv4 sont séparées en deux groupes :
Adressage privé (RFC1918) |
Adressage public |
Définissent un périmètre clos, non accessible directement du monde extérieur |
Accessibles en direct, sans processus de translation |
Plages d’adresses non uniques, car utilisées dans chaque réseau d’entreprise |
Adresses uniques à travers le monde, mais leur nombre arrive à expiration |
Il n’est donc pas possible, en conservant un adressage privé dans l’entreprise, d’accéder directement à une ressource depuis l’extérieur.
La philosophie IPv6
L’adressage IPv6 a été conçu pour permettre de fournir à chaque élément réseau, du serveur au routeur en passant par l’ordinateur domestique, une adresse unique et publique. La notion d’adressage privé n’est pas la philosophie d’IPv6. Il existe bien un adressage local, mais par définition, il est réservé pour les réseaux non connectés à Internet. Vous trouverez des documentations sur les « unique local addresses » et sur IPv6 d’une manière générale sur le site de Microsoft .
Il semble donc qu’IPv6 soit notre solution pour une connectivité de bout en bout, sans intermédiaire.
Identité de l’utilisateur
Par utilisateur, on entend le poste de travail et la personne qui l’utilise. Il convient de vérifier cette double identité, afin de fournir l’accès aux ressources qui leurs sont dédiées et d’appliquer correctement les stratégies de sécurité qui leurs sont associées.
Aujourd’hui, un grand nombre de solution de gestion des identités numériques sont à notre disposition, en particulier l’utilisation d’un certificat associé à une authentification via un annuaire Active Directory. A cette identité est associé un chiffrement, qui permet de sécuriser la communication via un réseau non maîtrisé, Internet.
Téléchargez cette ressource
État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.