10 bonnes raisons de renforcer la sécurité des données

Transcription

10 bonnes raisons de renforcer la sécurité des données
Sécurité des données
Livre blanc
10 bonnes
raisons de
renforcer la
sécurité des
données grâce
à la virtualisation
de postes
Restaurer le contrôle et
réduire les risques sans
sacrifier la productivité et la
croissance de l’entreprise
www.citrix.fr/secure
Sécurité des données
Livre blanc
De nouvelles façons de travailler exigent de nouvelles façons
de gérer les risques. La mobilité, le travail flexible, le BYOD
et la collaboration accrue entre les entreprises ont profondément
modifié le profil des risques et sapé l’efficacité des architectures
informatiques existantes. Le défi consiste désormais à offrir
aux individus la flexibilité dont ils ont impérativement besoin
pour bénéficier d’une productivité optimale, tout en garantissant
la sécurité et la conformité indispensables aux entreprises.
Les tensions contraires s’exerçant sur les impératifs de sécurité et de productivité commerciale
n’ont jamais été aussi fortes. Pour opérer dans des conditions de performance et de compétitivité
optimales, les entreprises doivent permettre à leurs employés d’accéder à leurs ressources depuis
un plus grand nombre d’endroits et de façons que jamais auparavant. Mais la prolifération de
lieux de connexion, de types d’utilisateurs et de méthodes d’accès qui en résulte a progressivement
poussé les stratégies de sécurité traditionnelles vers le point de rupture. La consumérisation de
l’informatique ajoute une couche supplémentaire de complexité en faisant pénétrer sur le lieu
de travail une énorme diversité d’ordinateurs portables, de Smartphones et de tablettes, qu’il
s’agisse de périphériques fournis par l’entreprise ou achetés directement par les employés. Cette
diversité de périphériques a fini par générer une complexité extrême, les innombrables combinaisons
de systèmes d’exploitation, d’applications et de configurations ayant fait imploser le modèle de
cohérence assuré jusqu’alors par les ordinateurs portables d’entreprise.
Si des technologies comme le pare-feu, l’antivirus, le contrôle d’accès ou le suivi de périmètre
demeurent une fondation nécessaire, elles s’avèrent aujourd’hui de plus en plus insuffisantes, les
pirates s’attaquant désormais directement aux applications, aux données et aux périphériques.
Ce qu’il faut, c’est une nouvelle couche de sécurité, une couche qui permette de gérer les
risques bien plus efficacement. La virtualisation de postes fournit cette couche de sécurisation
supplémentaire, en permettant aux entreprises d’adopter en toute liberté des initiatives essentielles
comme la mobilité, le travail flexible ou le BYOD et de déployer leur personnel et leurs ressources
où et quand elles le veulent. Dans le même temps, la virtualisation de postes, associée aux
technologies de partage de fichiers sécurisé et de gestion de la mobilité d’entreprise, contribue à
renforcer la conformité et la sécurité des données pour l’ensemble des applications, des données
et des périphériques, contribuant ainsi au respect des priorités informatiques et commerciales de
l’entreprise.
Ce livre blanc traite de l’utilisation de la virtualisation de postes dans le but de renforcer la
sécurité des données. Il abordera notamment :
• Les défis croissants posés par la préservation de la sécurité des données dans un
environnement d’entreprise chaque jour plus évolutif.
• Les avantages clés offerts par la virtualisation de postes, qui constitue une architecture
informatique naturellement plus sécurisée.
• Les 10 bonnes raisons d’utiliser la virtualisation de postes pour renforcer la sécurité des
données.
www.citrix.fr/secure
2
Sécurité des données
Livre blanc
Une complexité croissante synonyme de risque pour l’entreprise
La sécurité des informations est devenue un souci majeur pour les entreprises de toutes
tailles. Les menaces actuelles sont plus dévastatrices que jamais, depuis l’infection des
réseaux d’entreprise par un malware personnalisé jusqu’au piratage ciblé, en passant par les
escroqueries électroniques sophistiquées, les falsifications de données, le vol d’actifs ou de
propriété intellectuelle, ou le simple oubli quelque part d’une tablette ou d’un Smartphone. Dans
l’étude CSO 2013 portant sur l’état mondial de la sécurité des données, 13% des personnes
interrogées ont déclaré avoir subi au moins 50 incidents de sécurité dans l’année écoulée, « un
niveau bien plus élevé que les années précédentes. » 1 Des incidents récents comme le scandale
WikiLeaks ou les multiples affaires de piratage de données confidentielles ont parfaitement mis
en lumière le niveau du risque désormais encouru par les entreprises. Les incidents de sécurité
perturbent également la continuité des opérations commerciales, un retour à la normale ne
pouvant s’opérer tant que la brèche n’a pas été identifiée et colmatée, et le dommage évalué et
réparé.
Si la sécurisation efficace des informations s’avère vitale, elle n’en demeure pas moins délicate
à garantir. Les tendances en vogue comme la mobilité, le travail flexible, la consumérisation
informatique (donc le BYOD) et le cloud computing ont un impact concret immédiat : un nombre
sans cesse accru d’individus (télétravailleurs, utilisateurs mobiles, partenaires, prestataires de
services externes et autres sous-traitants) accède aux données et aux applications à partir d’un
nombre accru d’endroits, de périphériques et de façons. Du coup, l’information d’entreprise est
désormais partout : au domicile des utilisateurs, sur des périphériques personnels ou professionnels,
dans des nuages publics ou privés, dans les locaux des partenaires, sur le site de production
d’une usine, et ainsi de suite, la liste est longue. Les utilisateurs dotés d’authentifiants d’accès
valides peuvent très facilement copier, coller, imprimer, sauvegarder, transmettre par email ou
exfiltrer par une autre méthode les informations sensibles. Sans surprise, une récente étude
réalisée par SANS a révélé que « 97% des personnes interrogées considèrent qu’intégrer les
stratégies de sécurité et d’accès mobile à l’architecture générale de sécurité et de conformité
est important, 37% d’entre eux considérant que c’est indispensable et 40% estimant que c’est
extrêmement important. » 2
Sécuriser les PC traditionnels dans ce paysage étendu est déjà suffisamment complexe, mais les
directions informatiques doivent en plus s’occuper désormais de multiples types de périphériques
(ordinateurs portables, tablettes, Smartphones), tout particulièrement depuis que les programmes
de type BYO gagnent en popularité. Chacun de ces périphériques, de même que les systèmes
d’exploitation et les applications qui s’exécutent dessus, doivent être en permanence maintenus
à jour avec les correctifs et les hotfixes les plus récents. Avec les approches traditionnelles de
sécurisation, c’est une tâche quasi impossible.
En outre, colmater les brèches ne représente qu’une partie du boulot. Chaque jour, à chaque
seconde, les directions informatiques doivent garantir le respect d’une myriade d’obligations
réglementaires associées aux différents liens contractuels établis avec les clients et les partenaires,
aux lois et réglementations nationales ou sectorielles en matière de confidentialité des données,
aux meilleures pratiques et stratégies internes d’entreprise mises en place afin de protéger les
intérêts vitaux.
Inutile de se demander alors pourquoi de plus en plus de directions informatiques éprouvent le
sentiment désagréable de ne plus maitriser la situation, de consacrer de plus en plus d’argent
à la sécurité sans être capables d’adapter leur stratégie traditionnelle à un environnement
informatique chaque jour plus complexe.
www.citrix.fr/secure
3
Sécurité des données
Livre blanc
La question fondamentale demeure : comment ces directions informatiques peuvent-elles
reprendre le contrôle de leurs données et réduire les risques qu’elles encourent ? L’approche
la plus simple consiste à verrouiller l’accès et à obliger tout le monde à travailler sur le réseau
LAN de l’entreprise à partir de périphériques standards. Mais cette approche génèrerait des
contraintes inacceptables et extrêmement pénalisantes en termes de productivité et de réactivité.
Sans parler de la perspective de voir les utilisateurs frustrés se révolter contre des conditions de
travail bien trop restrictives.
Après tout, les directions informatiques sont supposées aider l’entreprise à exercer son activité,
et non l’empêcher de l’exercer correctement. Comment dans ces conditions pourraient-elles
apporter une réponse favorable aux demandes en faveur de méthodes de travail plus dynamiques,
flexibles et mobiles, pour une productivité accrue, sans compromettre la sécurité des données ?
Si éliminer totalement les risques est illusoire, il existe tout de même un moyen permettant de
gérer ces risques pour atteindre les objectifs de l’entreprise en matière de sécurisation des
informations, de protection des données, de maintien de la confidentialité et de la conformité
réglementaire, tout en améliorant la productivité et en facilitant la croissance.
L’essence de cette stratégie nouvelle consiste à accorder le bon niveau d’accès sécurisé et de
collaboration aux utilisateurs, tout en maximisant le contrôle et la protection des infrastructures,
des applications et des données d’entreprise. La technologie habilitante au cœur de cette stratégie,
c’est la virtualisation de postes de travail.
La virtualisation de postes de travail : sécurisée par nature
La virtualisation de postes offre aux entreprises une meilleure façon de sécuriser leur information
et de gérer leurs risques. Le principe de base de la virtualisation de postes, c’est la centralisation
des ressources informatiques au sein du datacenter. C’est-à-dire une architecture plus sécurisée
de façon inhérente, qui permet un contrôle bien plus aisé à la fois des informations et de l’accès.
Les applications et les postes de travail Windows gérés de façon centralisée sont délivrés sous
forme d’un service à la demande, garantissant aux utilisateurs une expérience similaire à celle
dont ils bénéficient sur leur PC traditionnel, quels que soient le périphérique et la méthode d’accès
utilisés. Pour Gartner, « il existe une réelle synergie entre la virtualisation de postes et une stratégie
flexible d’accès en tout lieu, à tout moment et depuis tout périphérique. » 3
Une solution de virtualisation de postes bien conçue présente d’importants avantages par rapport
aux modèles de sécurité traditionnels.
• Centralisation des ressources : Les applications Windows d’entreprise et les données qui
leur sont associées sont gérées et sécurisées au sein du datacenter, mais accessibles en
toute sécurité à partir de tout endroit. Elles ne résident plus sur les périphériques de chaque
utilisateur de « l’entreprise étendue », réduisant ainsi significativement les risques commerciaux.
Les directions informatiques bénéficient d’une visibilité et d’un contrôle complets sur les
applications et les postes Windows gérés de façon centralisés, et peuvent aisément mettre
en place et appliquer des stratégies définissant quels groupes ou utilisateurs peuvent accéder
à quelles ressources, et s’ils ont le droit ou non d’installer et de configurer eux-mêmes les
applications. L’accès aux applications et aux postes de travail Windows peut être accordé ou
supprimé instantanément au gré des besoins, lors de l’arrivée ou du départ de collaborateurs,
dans le cadre de transferts d’activité ou de scénarios de continuité de service pour lesquels
certains individus sont amenés à assumer des responsabilités supplémentaires.
www.citrix.fr/secure
4
Sécurité des données
Livre blanc
• Contrôle d’accès basé sur des stratégies : Les directions informatiques peuvent s’appuyer
sur des stratégies préconfigurées afin de déterminer pour chaque utilisateur le niveau d’accès
approprié aux applications Windows, quel que soit l’endroit où elles résident : au sein du
datacenter, dans un nuage privé ou public, ou même téléchargées sur un périphérique local
pour une utilisation en mode déconnecté, l’isolation complète, le chiffrement et le strict contrôle
sur les fonctionnalités de sauvegarde, de copie et d’utilisation de périphériques empêchant
toute perte de données. Le contrôle d’accès basé sur les stratégies autorise la mise en place
d’une sécurité multiniveau en permettant aux directions informatiques de délivrer en permanence
le bon niveau d’accès en fonction du profil, du périphérique, du type de connexion et de la
localisation de l’utilisateur. Par exemple, un utilisateur peut se voir autoriser l’accès à un ensemble
de ressources depuis son bureau, à un sous-ensemble de ces ressources depuis son ordinateur
personnel à son domicile, et à un autre sous-ensemble encore plus réduit depuis un périphérique
loué ou un point d’accès public. Des stratégies granulaires peuvent définir non seulement les
ressources auxquelles l’utilisateur peut accéder, mais également les actions qu’il peut effectuer
sur chaque application. Par exemple, une stratégie peut spécifier que lorsque l’utilisateur travaille
sur un périphérique géré par l’entreprise, il peut imprimer et télécharger des données, mais
que lorsqu’il utilise un périphérique non sécurisé (borne Internet, tablette personnelle, etc.), il
peut uniquement visualiser ces données.
• Accès depuis tout périphérique : Les applications et les postes de travail Windows virtuels
étant indépendants du matériel sous-jacent, les directions informatiques peuvent offrir l’accès
et la collaboration sécurisés à chaque employé, sous-traitant ou partenaire, depuis le périphérique
personnel ou professionnel de son choix. Au lieu de faire une distinction entre les périphériques
gérés par l’entreprise et les périphériques externes, les directions informatiques évaluent à
chaque tentative de connexion au réseau le périphérique et l’utilisateur en fonction de critères
définis par l’administrateur, puis accordent le niveau d’accès approprié à chaque ressource
conformément aux stratégies de contrôle d’accès mises en place.
• Conformité réglementaire intégrée : La centralisation des ressources, associée au strict
contrôle d’accès, facilite considérablement la lutte contre les pertes de données et le respect
des exigences en matière de conformité et de confidentialité, en garantissant l’enregistrement
complet de l’activité à des fins d’audit et de compte-rendu. Les directions informatiques peuvent
définir et mettre en œuvre des stratégies pour garantir la conformité à l’éventail étendu
d’exigences internes et externes applicables à l’entreprise, tout en maintenant la flexibilité
nécessaire pour répondre aux nouvelles obligations au gré de leur apparition.
Citrix permet la virtualisation de postes via une solution complète spécialement conçue pour
permettre la mise en place d’une gestion et d’un contrôle centralisés, de scénarios flexibles de
mise à disposition, de contrôles d’accès granulaires basés sur des stratégies, d’une protection
efficace des périphériques de connexion et d’une conformité réglementaire indispensables aux
entreprises souhaitant gérer efficacement leurs risques sans pénaliser leur productivité ou leur
croissance. Citrix XenDesktop, le véritable cœur de cette solution, permet la mise à disposition
à la demande d’applications et de postes Windows virtuels. XenDesktop est complété par le
contrôle de mise à disposition d’applications, le contrôle d’accès sécurisé, la virtualisation côté
client et le chiffrement. En 2011, l’ISSA (Information Systems Security Association), l’une des plus
prestigieuses associations mondiales spécialisées dans la sécurité, a décerné à Citrix son prix de
l’entreprise de l’année, en reconnaissance de sa contribution à l’avancée de la sécurisation des
données.
www.citrix.fr/secure
5
Sécurité des données
Livre blanc
La sécurité (au même titre que d’autres priorités stratégiques comme la mobilité, le travail flexible,
le BYOD, la continuité de service, les opérations de fusion et d’acquisition, l’externalisation des
processus commerciaux ou l’efficacité informatique) est d’ores et déjà l’une des principales raisons
pour laquelle les entreprises adoptent la virtualisation de postes. En faisant de la virtualisation
de postes un élément central de leur sécurité, les directions informatiques gèrent leurs risques
plus efficacement tout en offrant à l’entreprise la flexibilité optimale lui permettant de faire ce
qu’elle a à faire, de la façon dont elle doit le faire.
10 bonnes raisons de renforcer la sécurité des données grâce à la
virtualisation de postes
1. Offrez la mobilité et la flexibilité dans votre entreprise
La mobilité est aujourd’hui un composant vital pour toute main-d’œuvre d’entreprise. Désormais
libérés de l’obligation de demeurer à leur bureau, de plus en plus d’utilisateurs travaillent régulièrement
dans les locaux d’un partenaire ou d’un client, chez eux, en déplacement ou depuis n’importe
quel lieu situé à l’extérieur de l’entreprise. Quel que soit l’endroit depuis lequel ils travaillent, leur
productivité repose sur un accès en tout lieu et à tout moment aux applications et aux données,
ainsi que sur la capacité à partager, à collaborer ou à se joindre à une réunion en tout lieu et à
tout moment. Du côté de l’entreprise, le travail flexible est progressivement devenu une stratégie
essentielle visant à permettre le travail en différents lieux, à différents moments et avec différentes
ressources afin que ce travail soit en permanence effectué par la bonne personne, au bon endroit
et au bon moment. Ce type de stratégie peut comprendre de nombreuses initiatives diverses,
comme l’introduction de programmes de télétravail ou de partage de postes de travail, le déplacement
de processus commerciaux ou de divisions entières de l’entreprise, etc. De cette manière,
l’entreprise accroît la productivité, réduit ses dépenses immobilières, ses coûts salariaux et ses
frais de déplacement et améliore la continuité de service.
Citrix XenDesktop aide l’entreprise à préserver la sécurité de ses informations, en permettant dans
le même temps à chacun d’accéder aux ressources informatiques depuis un nombre plus important
d’endroits. La gestion centralisée des applications et des données et les stratégies granulaires
de contrôle d’accès garantissent que seuls les utilisateurs autorisés pourront se connecter aux
ressources de l’entreprise. Les directions informatiques peuvent instantanément garantir l’accès
sécurisé à n’importe qui, n’importe où, pour n’importe quel ensemble de ressources, et modifier
ou supprimer cet accès tout aussi instantanément. Les utilisateurs peuvent s’appuyer sur n’importe
quel type de périphérique pour accéder à leurs applications et postes Windows virtuels, qu’il
s’agisse d’un ordinateur portable, d’un Smartphone, d’une tablette ou autre, sans que leur direction
n’ait à configurer le périphérique choisi. Cet avantage est crucial lorsque le périphérique en question
se trouve au domicile de l’employé, chez un partenaire ou à l’autre bout de la planète. Globalement,
la virtualisation de postes rend les initiatives de mobilité et de travail flexible plus simples, moins
coûteuses, plus rapides à mettre en œuvre et à sécuriser, permettant ainsi aux entreprises d’en
retirer un bénéfice optimal.
2. Acceptez la consumérisation informatique
La consumérisation informatique (qui concerne aussi bien les périphériques grand public financés
par l’entreprise que ceux appartenant aux utilisateurs, les deux s’appuyant sur les mêmes
connexions à haut débit disponibles dans le monde entier), a grandement accru la capacité
des utilisateurs à travailler de la façon la plus pratique et la plus productive. Que ces utilisateurs
amènent au bureau l’ordinateur portable de leur choix, qu’ils travaillent en extérieur sur une
tablette ou à partir de leur Smartphone durant un déplacement, dans tous les cas, la consumérisation
constitue un scénario gagnant-gagnant à la fois pour les employés et pour l’entreprise. Mais un
scénario qui complique sacrément le schéma de sécurité des directions informatiques.
www.citrix.fr/secure
6
Sécurité des données
Livre blanc
Les différents périphériques utilisés seront vraisemblablement équipés de logiciels de sécurité
distincts. Certains n’en auront peut être pas du tout. De nombreux périphériques populaires ne
prennent pas en charge les antivirus, les pare-feu personnels et autres mécanismes de contrôle
traditionnels ou propriétaires. Les directions informatiques ont besoin d’une solution leur permettant
de séparer de façon parfaitement sécurisée les données personnelles et les données d’entreprise
sur les périphériques mobiles grand public.
La virtualisation de postes libère les directions informatiques de la perspective d’avoir à gérer
une sécurité complexe sur une gamme quasiment illimitée de périphériques. Grâce au contrôle
centralisé des informations au sein du datacenter, les données ne résident plus sur les périphériques
de connexion. Les applications, les données et les postes de travail Windows d’entreprise sont
délivrés sur ces derniers uniquement sous une forme virtuelle, totalement isolés de toute application
ou donnée personnelle de l’utilisateur, et ont l’impossibilité de sortir du magasin de données
contrôlé de façon centralisé. Même si un virus infecte le contenu personnel du périphérique de
l’utilisateur, le poste virtuel isolé d’entreprise minimise l’impact du virus sur les ressources
professionnelles. Des stratégies peuvent en outre empêcher les périphériques non gérés (et donc
potentiellement compromis) d’interagir avec les données sensibles de l’entreprise afin de limiter
encore les risques. Outre des applications et des postes de travail Windows virtuels, Citrix
propose les technologies Worx Mobile Apps et de gestion des périphériques mobiles afin de
garantir une protection et un contrôle renforcés des ressources virtuelles délivrées sur les
périphériques mobiles.
3. Evitez les pertes de données, garantissez la confidentialité et protégez votre
propriété intellectuelle
Pour améliorer leur productivité et accélérer leurs mises sur le marché, les entreprises doivent
faire bénéficier l’ensemble de leur chaîne de valeur et de leur chaîne d’approvisionnement d’un
accès collaboratif à leurs données sensibles et à leur propriété intellectuelle. Les partenaires, les
fournisseurs, les sous-traitants et autres tiers doivent être capables d’accéder aux applications et
aux données et de les partager avec le personnel de l’entreprise afin de garantir aux opérations
une efficacité optimale, sans qu’ils aient pour autant le champ libre derrière le pare-feu. Les
directions informatiques doivent non seulement empêcher toute perte de données et protéger
la propriété intellectuelle de l’entreprise, mais également garantir la confidentialité des données,
honorer leurs obligations contractuelles et maintenir la conformité réglementaire.
En centralisant les ressources au sein du datacenter, la virtualisation de postes permet aux directions
informatiques de gérer et de sécuriser les applications Windows et les données qui leur sont
associées plus simplement et plus efficacement au sein d’un endroit unique, et non plus dans
des milliers d’endroits répartis aux quatre coins de l’entreprise et au-delà. Finies les craintes
associées aux sauvegardes de données sur clés USB, aux transmissions de données via email,
aux impressions sauvages. Désormais, les directions informatiques définissent à partir d’un point
unique d’administration des stratégies permettant de contrôler la capacité à sauvegarder, copier,
imprimer ou transférer les données. Pour les scénarios exigeant des ressources déconnectées
ou installées localement, Citrix permet aux directions informatiques de chiffrer les données sur le
périphérique au sein d’un conteneur isolé et sécurisé pouvant être supprimé à distance, garantissant
ainsi la sécurité même en cas de perte ou de vol de la machine. XenClient permet de doter les
ordinateurs portables Windows de ces fonctionnalités et XenMobile garantit une isolation similaire
sur les périphériques mobiles.
www.citrix.fr/secure
7
Sécurité des données
Livre blanc
4. Maintenez votre conformité réglementaire à l’échelle mondiale
Garantir le respect des lois nationales et internationales, des réglementations sectorielles et
des politiques d’entreprise est à la fois une tâche de plus en plus lourde et extrêmement évolutive.
Peu à même de contrôler la distribution des données sensibles et manquant de données précises
de localisation des sessions, les directions informatiques sont chaque jour confrontées à de
nombreux problèmes de conformité transfrontalière. Si elles appliquent un ensemble complet de
mécanismes de contrôle, les règles d’utilisation de l’information seront bien trop restrictives. Si
elles appliquent au contraire un minimum de mécanismes de contrôle, elles risquent de ne pas
répondre aux objectifs de sécurité et de limitation des risques fixés par l’entreprise.
Grâce au contrôle granulaire et centralisé, basé sur des stratégies, mis en place avec la virtualisation
de postes, les directions informatiques gèrent la conformité et la confidentialité de leurs données
de façon proactive et non plus réactive, développant les stratégies de sécurisation les plus adaptées
à leur secteur d’activité, leurs besoins commerciaux et leurs risques spécifiques. Un ensemble
unique de stratégies permet de définir si les utilisateurs peuvent ajouter des applications, copier
des données, accéder à des périphériques ou effectuer diverses actions, en fonction de leur
localisation et de différents facteurs. Des règles propres à un secteur d’activité spécifique peuvent
être appliquées à certaines divisions de l’entreprise ou certains types d’utilisateurs soumis à des
réglementations particulières (directives européennes, loi HIPAA, PCI, Sarbanes-Oxley, etc.).
Dans d’autres cas, la centralisation à la base de la virtualisation de postes allège considérablement
la tâche de mise en conformité réglementaire et de maintien de la confidentialité des données.
Ainsi, par exemple, l’Union Européenne exige la protection des mouvements de données associées
à ses nationaux par delà les frontières de l’Union. Grâce à la virtualisation de postes, les données
sont accessibles de pratiquement partout dans le monde sans qu’elles ne quittent réellement le
datacenter, ce qui permet aux directions informatiques de paramétrer très finement l’accès aux
informations sensibles.
Citrix aide les entreprises à prouver leur conformité réglementaire grâce à l’enregistrement complet
de l’activité à des fins d’audit et de compte-rendu. Dans un environnement qui voit chaque jour
apparaître de nouvelles réglementations, la solution Citrix simplifie la définition de nouvelles stratégies
visant à garantir la conformité au sein d’une architecture cohérente et unique.
5. Autonomisez vos sous-traitants
Les entreprises font de plus en plus appel à des sous-traitants, des travailleurs temporaires, des
consultants, des prestataires externes, des ressources délocalisées ou des intérimaires. Si cette
approche améliore indéniablement la flexibilité et l’efficacité, elle pose également un sérieux
problème aux directions informatiques : il faut qu’elles soient capables de mettre rapidement et
facilement les ressources de l’entreprise à la disposition de ces sous-traitants et d’interrompre leur
accès à ces ressources tout aussi efficacement une fois leur contrat achevé. Les périphériques
utilisés par les sous-traitants peuvent également s’avérer problématiques. Leur permettre d’utiliser
leur propre équipement réduirait les coûts, mais les directions informatiques ne peuvent être certaines
que ces périphériques seront compatibles avec toutes les applications indispensables à leur travail.
La virtualisation de postes apporte une solution à ces deux problèmes. Les applications et les postes
Windows peuvent être instantanément créés et supprimés à partir d’un point unique d’administration
centralisée, même pour les sous-traitants situés à l’autre bout de la planète. Les applications et
les postes de travail peuvent en outre être délivrés sur n’importe quel type de périphérique, peu
importe qu’il appartienne à un sous-traitant, à un partenaire, à l’entreprise ou même qu’il soit loué.
Une fois le contrat achevé, l’accès aux ressources peut être instantanément supprimé, aucune
donnée ni aucune application n’étant laissée sur le périphérique.
www.citrix.fr/secure
8
Sécurité des données
Livre blanc
6. Démultipliez la valeur de vos investissements de sécurité existants
Parvenir à gérer la sécurité avec plusieurs centaines ou milliers de périphériques distincts peut
s’avérer extrêmement délicat et chronophage, et génère inévitablement des pertes de temps et
des oublis. Différentes études ont révélé que l’immense majorité des attaques couronnées de
succès ont exploité des vulnérabilités connues pour lesquelles un correctif ou une configuration
sécurisée existait déjà.
En centralisant la maintenance, la virtualisation de postes simplifie et accélère la sécurisation
des points de connexion. Les correctifs, les mises à jour d’antivirus et les hotfixes peuvent être
installés sur une image de référence unique, puis déployés presque instantanément à l’échelle de
l’entreprise. De façon similaire, XenMobile centralise la sécurité et le contrôle des périphériques
mobiles. Libérées du fardeau des mises à jour individuelles périphérique par périphérique, les
directions informatiques peuvent consacrer plus de temps et d’attention à ce qui compte le plus :
la protection des données au sein du datacenter et l’adaptation rapide aux nouvelles exigences
en matière de sécurité. Citrix renforce encore la sécurité inhérente à la virtualisation de postes
grâce à des partenariats étroits avec les principaux éditeurs de solutions de sécurité du marché,
permettant la mise en place d’une solution de sécurité multicouche réellement exhaustive.
Les solutions de sécurité certifiées Citrix Ready permettent un niveau de personnalisation
supplémentaire et la liberté de choix pour la protection des données sensibles de l’entreprise.
7. Sauvegardez vos informations et votre activité en cas de catastrophe ou de
perturbation
Une interruption d’activité, qu’elle soit planifiée ou imprévue, d’origine naturelle ou humaine, peut
générer une grande vulnérabilité pour l’entreprise, les méthodes de travail habituelles étant
modifiées, les utilisateurs accédant aux applications et aux données d’une autre manière et les
mesures de sécurisation du périmètre et des points de connexion pouvant être compromises. En
cas de catastrophe, les entreprises doivent être capables non seulement de préserver la sécurité
des données et des applications, mais également de maintenir une activité aussi proche que
possible de la normale, afin d’éviter toute détérioration de leur image, perte financière, perte de
productivité, entorse aux liens contractuels et autres conséquences.
La virtualisation de postes offre une approche de continuité de service englobant à la fois le
datacenter et les utilisateurs qui en dépendent. La centralisation des ressources permet l’adoption
d’une stratégie de datacenter de secours, les utilisateurs pouvant alors passer rapidement et en
toute transparence d’un datacenter à l’autre pour continuer à travailler. De leur côté, les directions
informatiques peuvent se consacrer entièrement à la protection des données et des applications
Windows centralisées au sein du datacenter, au provisioning et au contrôle de l’accès à ces
ressources via XenDesktop et XenMobile, sans avoir à gérer localement les données et les
applications sur la multitude de périphériques utilisés à l’échelle de l’entreprise. Les périphériques
qui ne peuvent plus être sécurisés (par exemple les ordinateurs portables abandonnés durant
une évacuation) ne contiennent aucune donnée sous forme utilisable. Les directions informatiques
peuvent facilement interdire l’accès aux applications et postes virtuels Windows à partir de ces
machines, voire même supprimer à distance les données qui sont dessus. Il en va de même pour
les périphériques mobiles, qui peuvent être en cas de nécessité nettoyés à distance via XenMobile.
Pour les utilisateurs, les applications et les postes virtuels sont accessibles à partir de n’importe
quel périphérique et depuis tout endroit, sans avoir besoin de passer par une clé USB ou une
messagerie électronique et sans risquer que les données ne demeurent après utilisation sur un
ordinateur loué ou emprunté.
www.citrix.fr/secure
9
Sécurité des données
Livre blanc
8. Minimisez l’impact des brèches sécuritaires
Aucune stratégie ne peut garantir éternellement la sécurisation parfaite des informations. Une
composante essentielle en matière de gestion du risque est la capacité à limiter les dommages
causés par tout incident.
La gestion centralisée permet aux directions informatiques de réagir rapidement en cas d’infraction
à la sécurité ou d’erreur de configuration. La première ligne de défense s’appuie sur la virtualisation
pour isoler les applications et les données sensibles pour ensuite les exécuter sur des comptes
utilisateur et non plus sur des machines contrôlées par l’utilisateur, minimisant ainsi l’impact de
l’atteinte éventuelle d’un seul composant. Même si la machine est infectée, grâce à la virtualisation,
la seconde ligne de défense réinitialise l’image au redémarrage de la machine. Ainsi, par exemple,
un fichier malveillant caché dans un PDF n’impacterait que la fonctionnalité virtualisée de lecture
des PDF et ne pourrait pas accéder à la base de registre Windows ni au système de fichiers, alors
qu’il y accèderait dans un système non virtualisé. Les navigateurs peuvent être protégés et
isolés de façon similaire, évitant toute extension de compromission. Si l’intégrité d’un utilisateur
est compromise, comme par exemple lors d’une attaque de type « zero day », les directions
informatiques peuvent rapidement déconnecter l’environnement de l’utilisateur puis le restaurer
dans un état antérieur à la compromission grâce à une image de référence. Grâce aux mesures
de sécurité installées et appliquées à chaque système virtuel, les attaques ne peuvent s’étendre
aux autres systèmes de l’environnement et les directions informatiques peuvent instantanément
mettre à jour leurs stratégies d’accès à l’échelle de l’entreprise.
9. Accélérez la croissance de votre entreprise
Lorsque les entreprises ouvrent de nouveaux sites, augmentent la surface de sites existants ou
réalisent des opérations de fusion ou d’acquisition, un modèle de sécurité distribué trop complexe
peut retarder considérablement l’ouverture des nouveaux sites, les directions informatiques perdant
un temps précieux à sécuriser individuellement chaque nouveau périphérique.
La virtualisation de postes permet d’étendre le modèle de sécurité existant de l’entreprise à de
nouveaux sites, utilisateurs ou groupes d’utilisateurs de façon simple, rapide et économique.
Elle simplifie de nombreuses façons la gestion des sites distants (verrouillages locaux, rapidité
d’installation, haute disponibilité, etc.), permettant aux directions informatiques d’offrir un accès
instantané aux postes virtuels sans qu’aucune intégration au réseau ne soit nécessaire. En outre,
la capacité à ajouter de nouveaux utilisateurs aux groupes existants en fonction de leur profil de
sécurité et de leurs besoins professionnels signifie que les bonnes stratégies sont à coup sûr
appliquées dès le premier jour. Lorsque les entreprises connaissant une croissance rapide se
tournent vers des modes de travail plus flexibles (sous-traitance, externalisation, télétravail) pour
étendre leur activité, elles peuvent garantir un accès sécurisé aux postes et aux applications pour
tout type d’utilisateur, tout endroit et tout périphérique, sans subir les contraintes inhérentes à un
modèle de sécurité inefficace et rigide. Elles conservent à tout instant un contrôle étroit sur les
données et la façon dont on y accède.
www.citrix.fr/secure
10
Sécurité des données
Livre blanc
10. Ne pénalisez plus les utilisateurs avec la sécurité
De tout temps, la sécurité s’est exercée aux dépens de l’utilisateur. En général, ce dernier est autorisé
à travailler depuis un nombre restreint d’endroits, ne peut accéder qu’à un nombre limité de
ressources, à partir d’équipements d’entreprise standardisés, ne bénéficie d’aucune mobilité
réelle et passe chaque jour plus de temps à s’authentifier et à gérer ses mots de passe. Du
coup, inévitablement, même l’employé le plus docile ne peut concevoir les règles de sécurité que
comme un frein à sa productivité et cherchera en permanence à les contourner (en copiant les
données sur une clé USB pour travailler chez lui, en installant des applications non autorisées,
en ignorant les stratégies d’accès au réseau ou encore en utilisant sans restriction ses propres
périphériques et applications).
La virtualisation de postes inverse la situation : au lieu d’être confrontés sans fin à des questions
liées à la sécurité, les utilisateurs se contentent de s’authentifier une seule fois pour accéder à la
demande à leur poste virtuel et à leurs applications virtuelles, partout où ils peuvent être amenés
à travailler, sur le périphérique de leur choix. Ils n’ont qu’à s’occuper de leur travail, et leur direction
informatique fait le reste : elle gère la sécurité de façon centralisée, depuis le datacenter. Cette
capacité à travailler en tout endroit, à utiliser les périphériques grand public et même à autoriser
les employés à travailler sur leurs périphériques personnels améliore significativement la productivité
et la satisfaction des utilisateurs, tout en minimisant les risques de faille sécuritaire. Les stratégies
sont définies par les directions informatiques et automatiquement appliquées, quelle que soit
l’identité de l’utilisateur ou sa méthode d’accès.
Conclusion
Les entreprises ne peuvent plus se permettre d’attendre pour adapter leur modèle de sécurisation
aux nouvelles contraintes de leur environnement. La virtualisation de postes offre une solution
sécurisée par nature qui simplifie la sécurité, protège la propriété intellectuelle, garantit la
confidentialité des données, assure la conformité réglementaire et gère les risques tout en
améliorant la productivité et en favorisant la croissance.
Grâce à la virtualisation de postes, les applications, les données et les postes de travail, Windows
sont centralisés et sécurisés au sein du datacenter (et non plus disséminés sur des centaines
ou des milliers de périphériques individuels), et délivrés à la demande avec un contrôle total et
une visibilité complète. L’entreprise peut garantir l’accès sécurisé et la collaboration à chaque
employé, sous-traitant ou partenaire, tout en lui accordant le bon niveau d’accès en fonction
de son profil, de son périphérique, de son mode de connexion et de sa localisation. La gestion
centralisée des données et les stratégies granulaires de contrôle d’accès aident à prévenir toute
perte de données, à garantir la confidentialité et à préserver les actifs de l’entreprise, y compris
pour les ressources stockées localement sur des périphériques ou au sein de nuages. Le suivi
complet de l’activité, la tenue de journaux et l’émission de comptes-rendus contribuent à la
conformité réglementaire de l’entreprise. L’accès à partir de tout périphérique facilite l’adoption
de la consumérisation informatique, les utilisateurs pouvant travailler sur pratiquement n’importe
quel ordinateur portable, tablette ou Smartphone et accéder à leurs applications et postes
virtuels sans ajouter de complexité ni exposer l’entreprise à de nouvelles vulnérabilités.
Les avantages extraordinaires offerts par la virtualisation de postes ont déjà fait de cette technologie
la principale priorité de la plupart des directions informatiques. En s’appuyant sur cette technologie
dans un but de sécurisation, les entreprises bénéficient de nombreux avantages (mobilité, travail
flexible, BYOD) tout en gérant leurs risques plus efficacement. Les applications et les données
qui leur sont associées ne sont plus dispersées hors du contrôle des directions informatiques.
Elles demeurent là où elles doivent rester, au sein du datacenter, et apportent une valeur ajoutée
bien plus importante qu’auparavant.
www.citrix.fr/secure
11
Sécurité des données
12
Livre blanc
Pour en savoir plus sur les solutions Citrix de sécurisation des données,
consultez www.citrix.fr/secure.
Pour plus d’informations
• CSO Magazine : Renforcer la sécurité des données grâce à la virtualisation de postes
• Sécurisation par nature : 5 clients utilisent la virtualisation de postes pour leur sécurité
• Présentation détaillée des stratégies de sécurité basées sur la virtualisation de postes
• Les solutions de sécurité informatique proposées par les partenaires Citrix Ready
1. Etude CSO 2013 portant sur l’état mondial de la sécurité des données.
2. Etude SANS dédiée à la mobilité, au BYOD et aux pratiques et stratégies de sécurité, octobre 2012.
3. Etude Gartner sur les pratiques du secteur : Les avantages et les impacts sur la sécurité des projets
de postes virtuels, septembre 2012.
Corporate Headquarters
Fort Lauderdale, FL, USA
India Development Center
Bangalore, India
Latin America Headquarters
Coral Gables, FL, USA
Silicon Valley Headquarters
Santa Clara, CA, USA
Online Division Headquarters
Santa Barbara, CA, USA
UK Development Center
Chalfont, United Kingdom
EMEA Headquarters
Schaffhausen, Switzerland
Pacific Headquarters
Hong Kong, China
À propos de Citrix
Citrix (NASDAQ :CTXS) est l’entreprise cloud qui favorise le travail mobile en permettant aux individus de travailler et de collaborer
facilement et en toute sécurité depuis n’importe où. Grâce à ses solutions inégalées de mobilité, de virtualisation de postes, de mise en
réseau cloud, de plates-formes cloud, de collaboration et de partage des données, Citrix aide les entreprises à bénéficier de la rapidité
et de la réactivité nécessaires au succès dans un monde mobile et dynamique. Les produits Citrix sont utilisés dans le monde entier
par plus de 260 000 entreprises et plus de 100 millions d’utilisateurs. Le chiffre d’affaires annuel de l’entreprise a atteint 2,59 milliards de
dollars en 2012. Pour en savoir plus : www.citrix.com.
©2013 Citrix Systems, Inc. Tous droits réservés. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile et Citrix Ready sont des
marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l’une ou plusieurs de ses filiales, et peuvent être
déposées aux Etats-Unis ou dans d’autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs
propriétaires respectifs.
0513/PDF
www.citrix.fr/secure

Documents pareils