GNU/Linux >> Tutoriels Linux >  >> Panels >> OpenVPN

Renforcement du VPN :qu'est-ce que c'est et comment le faire

La cybersécurité est intrinsèquement complexe. Cela implique du matériel et des logiciels, ainsi que le composant le plus compliqué - les êtres humains réels. Parfois, cependant, les mesures les plus simples peuvent faire une différence significative.

C'est le cas avec le renforcement du VPN (réseau privé virtuel).

Les solutions VPN d'accès à distance étaient déjà populaires auprès des entreprises de toutes tailles lorsque le COVID-19 a frappé. Ils permettent aux employés d'accéder facilement et en toute sécurité au réseau de l'entreprise pour obtenir les données et les applications dont ils ont besoin pour faire leur travail lorsqu'ils ne sont pas au bureau. Les mesures liées au COVID ont créé une grande population d'employés distants travaillant sur le Wi-Fi domestique ou public, et les VPN ont joué un rôle clé dans le maintien de la productivité et des opérations commerciales en permettant des sessions de trafic sécurisées.

Une solution VPN est essentielle pour maintenir les trois principes de sécurité de l'information sous-jacents que sont la confidentialité, l'intégrité et la disponibilité.

Au-delà de la connexion sécurisée des utilisateurs au réseau interne d'une entreprise et aux ressources qui résident sur ce réseau, une solution VPN est essentielle pour maintenir les trois principes sous-jacents de la sécurité des informations que sont la confidentialité, l'intégrité et la disponibilité :

  • Confidentialité : L'accès aux données sensibles et l'autorisation de les modifier sont limités aux utilisateurs autorisés (par exemple, authentification multifacteur, certificats numériques).
  • Intégrité : La modification intentionnelle et non intentionnelle des données est empêchée pour garantir l'exactitude des données.
  • Disponibilité : Les employés sont autorisés à accéder aux ressources dont ils ont besoin, où qu'ils se trouvent.

Une chose à noter :cet article se concentre sur le protocole de tunneling OpenVPN, et non sur Internet Protocol Security (IPSec), le protocole de tunnel de couche 2 (L2TP), le protocole de tunnel point à point (PPTP), le protocole SSL (Secure Sockets Layer) et la couche de transport. Sécurité (TLS) ou Secure Shell (SSH).

Lorsque les fournisseurs ne planifient pas la sécurité, ils mettent en œuvre des solutions avec des portes dérobées dangereuses.

L'accent mis sur OpenVPN est dû au fait que lorsque vous regardez sous le capot de nombreux VPN, ils ont construit leurs produits sur le code open source OpenVPN. C'est la norme du protocole VPN. Mais comme nous l'avons vu avec certaines vulnérabilités récentes, ces fournisseurs doivent encore être intelligents avec leurs implémentations. S'ils ne planifient pas la sécurité, ils mettent en œuvre des solutions avec des portes dérobées dangereuses. Il en va de même pour la configuration de votre VPN pour votre entreprise. Bien que nos produits VPN d'entreprise, OpenVPN Cloud et OpenVPN Access Server, offrent une sécurité et un cryptage renforcés, la façon dont vous implémentez la solution dans votre environnement peut vous exposer à des vulnérabilités. Bien que nous essayions de configurer les choses en toute sécurité par défaut, il peut y avoir des facteurs dans votre environnement qui pourraient introduire un problème. Il est important de suivre les meilleures pratiques.

Heureusement, avec les bons outils, les administrateurs réseau peuvent offrir une disponibilité aux travailleurs distants, maintenir la solidité du réseau de l'entreprise et empêcher les mauvais acteurs de tenter des rançongiciels, le piratage DNS ou un certain nombre d'autres cyberattaques.

Qu'est-ce que le renforcement VPN ?

Lorsque les employés travaillent à distance - depuis leur domicile, un hôtel ou n'importe quel autre lieu - ils envoient des informations sur l'entreprise dans les deux sens depuis leurs appareils mobiles. La commodité est grande, mais les pirates et les cybercriminels sont impatients de mettre la main sur ces informations. Mais si les employés accèdent au réseau de l'entreprise à l'aide d'une connexion VPN, leur activité Internet est cryptée et cachée aux cybercriminels, et leur adresse IP peut être dissimulée derrière l'adresse IP du serveur VPN.

Un VPN, ou toute autre mesure de sécurité réseau, n'est pas une proposition à configurer et à oublier.

Mais le simple fait de l'avoir là ne suffit pas. Un VPN, ou toute autre mesure de sécurité réseau, n'est pas une proposition à mettre en place et à oublier. Les VPN doivent être continuellement vérifiés pour les mises à jour et les lacunes, comme tout autre appareil ou programme qui fait face à Internet. Et bien sûr, il faut rappeler aux employés l'importance de les utiliser. C'est ce qu'est le renforcement du VPN :auditer les éléments les plus élémentaires du VPN d'une entreprise pour confirmer qu'ils fonctionnent correctement et efficacement. Si un audit révèle des vulnérabilités, les défenses doivent être renforcées. Mieux encore, assurez-vous que votre VPN offre plus qu'un simple cryptage - plus vous avez de mesures de sécurité, plus votre réseau sera fort.

Conseils généraux sur la façon de renforcer les appareils VPN

Le renforcement des appareils VPN est la première étape d'un plan de renforcement global. Pour ce faire, les administrateurs doivent :

  • Renforcez l'administration à distance :n'utilisez pas de protocoles non sécurisés (par exemple, Telnet, HTTP) pour gérer les appareils VPN ; s'en tenir à SSH, HTTPS ou à d'autres protocoles cryptés. Évitez d'utiliser uniquement des mots de passe pour SSH ; utilisez plutôt les clés SSH. Pour les connexions HTTP, envisagez d'activer MFA (authentification multifacteur).
  • Mettre en œuvre l'authentification et l'autorisation :limitez la gestion des appareils aux utilisateurs authentifiés qui sont autorisés à exécuter uniquement les commandes appropriées et nécessaires.
  • Restreindre les services et les protocoles :restreignez les services et les protocoles exécutés sur un appareil VPN au minimum nécessaire pour accepter et mettre fin aux connexions.
  • Assurez la redondance et la tolérance aux pannes :pour vous protéger contre les pannes, mettez en place une configuration redondante et tolérante aux pannes qui continue d'accepter les tunnels VPN entrants en cas de panne d'un appareil.
  • Limiter l'accès :lorsqu'un périphérique VPN a besoin d'accéder à des ressources, vous pouvez choisir de limiter l'accès aux seules ressources nécessaires ; il n'est pas nécessaire de donner accès à l'ensemble du réseau.

Pour être précis :renforcer le serveur d'accès OpenVPN

Les utilisateurs d'OpenVPN Access Server peuvent prendre diverses mesures pour renforcer leur sécurité. Nous avons un guide plus complet ici, mais l'aperçu de celui-ci est :

  1. Mettez à jour votre serveur d'accès OpenVPN avec la dernière version.
  2. Assurez-vous que le compte utilisateur racine est sécurisé.
  3. Sécurisez le compte administrateur par défaut.
  4. Installez un certificat Web SSL valide sur l'interface Web.
  5. Renforcer la chaîne de la suite de chiffrement du serveur Web.

Ressources communautaires open source OpenVPN pour le renforcement VPN

Enfin, l'une des meilleures choses à propos d'OpenVPN est ses origines open source. Cela signifie que les produits OpenVPN disposent d'une quantité extraordinaire d'informations de support fournies par une communauté de sécurité qui recherche en permanence les risques de sécurité et les moyens de les atténuer. Le forum de support OpenVPN comprend des discussions sur un certain nombre de projets et de solutions, notamment Microsoft Windows, macOS, Android, iOS et Linux, ainsi que OpenVPN Connect, notre logiciel client VPN.

Les produits OpenVPN disposent d'une quantité extraordinaire d'informations d'assistance.

Bon à savoir : La National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) ont publié cette fiche d'information conjointe sur la cybersécurité en septembre. Il décrit les considérations pour choisir un VPN et les recommandations pour le déployer en toute sécurité. Téléchargez le rapport pour en savoir plus sur le renforcement d'un VPN en réduisant la surface d'attaque du serveur VPN en :

  • Configuration d'une cryptographie et d'une authentification solides .
  • Exécuter uniquement les fonctionnalités nécessaires .
  • Protéger et surveiller l'accès vers et depuis le VPN .

Conclusion

Le travail à distance, tout le temps ou une partie du temps, est là pour rester. La possibilité de travailler partout où une connexion Internet est disponible offre des avantages à la fois aux employés et aux employeurs, mais elle nécessite également de prêter une attention particulière aux problèmes de sécurité potentiels. Le renforcement du VPN est un élément essentiel de la sécurité du réseau qui protège les ressources d'une entreprise et maintient les fonctionnalités nécessaires pour les utilisateurs.


OpenVPN
  1. Qu'est-ce qu'un Makefile et comment ça marche ?

  2. Qu'est-ce qu'une commande Chown sous Linux et comment l'utiliser

  3. Qu'est-ce qu'une commande cURL et comment l'utiliser ?

  4. Qu'est-ce qu'un VPN SSL ?

  5. Qu'est-ce que le courrier et comment est-il navigué ?

Qu'est-ce que la virtualisation de serveur ? Définition et fonctionnement

Qu'est-ce que la VDI et comment ça marche ?

Qu'est-ce que Kubernetes DaemonSet et comment l'utiliser ?

Introduction au VPN et voici comment l'utiliser sous Linux

Qu'est-ce qu'EasyApache et comment l'utiliser ?

Comment mettre en réseau Ubuntu et Windows 10 ?