Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Transcription
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Citrix NetScaler Livre blanc Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. www.citrix.fr Citrix NetScaler Livre blanc Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d’exploitation, de flexibilisation du travail, d’amélioration de la réactivité commerciale et de renforcement de la sécurité et de la conformité des données. Mais pour pouvoir réellement tirer profit de ces divers avantages, il est essentiel d’assurer la sécurité et la disponibilité de l’infrastructure de postes virtuels. Ce livre blanc explique pourquoi Citrix® NetScaler® est idéalement adapté à cet objectif. Grâce à l’intégration d’un large éventail de mécanismes de protection des couches réseau et applicative, de fonctionnalités avancées de contrôle d’accès et d’action et de fonctionnalités supplémentaires de mise à disposition de services, NetScaler garantit et maximise les avantages associés aux postes virtuels. L’état de la sécurité grâce à la virtualisation de postes Passer des environnements et des méthodes de gestion des postes de travail traditionnels aux technologies et techniques de virtualisation de postes est, partout dans le monde, une initiative d’importance vitale pour les entreprises de toutes tailles. Ainsi, Gartner prévoit que les utilisateurs de postes virtuels hébergés seront près de 70 millions d’ici à 2014.1 A l’origine de ce formidable essor, on trouve un éventail extraordinaire d’avantages. Avec une solution complète de virtualisation de postes, les entreprises peuvent réduire durablement et significativement leurs coûts de possession et d’exploitation, permettre la flexibilité du travail, et renforcer leur réactivité commerciale grâce au soutien rapide des initiatives stratégiques de type fusion et acquisition, expansion géographique ou accord de partenariat dynamique. Un autre avantage majeur de la virtualisation de postes est le renforcement considérable de la sécurité et de la conformité des données. Cet avantage découle principalement de la capacité à centraliser toutes les données et toutes les applications au sein du datacenter d’entreprise. Les utilisateurs visualisant et manipulant leurs postes à distance, aucune donnée sensible n’a besoin de résider sur le périphérique local. En outre, la sécurité est également renforcée parce que la centralisation des postes, des applications et des systèmes d’exploitation renforce le contrôle des administrateurs informatiques sur ces ressources cruciales. Le contrôle centralisé ne se contente pas de faciliter la standardisation pour réduire la complexité, les coûts et la surface de vulnérabilité de l’entreprise, il favorise également la simplicité, la rapidité et la rigueur avec laquelle les mises à jour et les correctifs de sécurité sont appliqués. Un des autres avantages du modèle centralisé est que l’octroi et la suppression des droits d’accès et des privilèges peuvent s’effectuer d’une manière rapide et efficace. De plus, les utilisateurs n’ont plus besoin de restituer des données, des logiciels ou des périphériques distribués, puisque grâce à la virtualisation de postes, plus rien n’est distribué. 1 “Forecast: Hosted Virtual Desktops, Worldwide, 2010-2014,” Gartner, novembre 2010. www.citrix.fr 2 Citrix NetScaler 3 Livre blanc Rien n’est gratuit La virtualisation de postes a clairement beaucoup à offrir aux entreprises. Cependant, pouvoir bénéficier pleinement de ses avantages n’est pas automatique. Afin de préserver les gains potentiels de cette technologie, les entreprises doivent, entre autres, garantir la sécurité de leur environnement de virtualisation de postes. Au prime abord, cela peut faire penser à un cercle vicieux (les entreprises doivent investir dans un premier ensemble de fonctionnalités de sécurité pour bénéficier réellement des avantages d’un second ensemble de fonctionnalités), et en l’occurrence, c’est exactement le cas. De robustes fonctionnalités de sécurité sont absolument essentielles pour plusieurs raisons : • Accès distant. Avec l’essor des initiatives de mobilité et de télétravail, un pourcentage significatif d’utilisateurs est susceptible de devoir accéder aux postes de travail depuis un site distant, et bien souvent via un réseau public non sécurisé. • Prolifération des périphériques. La consumérisation a rendu nécessaire la prise en charge d’un éventail toujours plus étendu de périphériques clients, chacun doté de ses propres caractéristiques et profils de sécurité. La situation est en outre encore compliquée par le fait que la plupart de ces périphériques ne sont plus détenus et contrôlés par l’entreprise. Le point important à souligner, c’est que dans tous les cas, même si la virtualisation de postes permet d’éliminer l’hébergement local de données sensibles, un périphérique client compromis demeure toujours une menace. Les données sensibles peuvent toujours être visualisées et les droits attribués au périphérique ou à son utilisateur peuvent être exploités pour lancer une attaque dévastatrice. • Etendue de l’accès. Grâce à la virtualisation de postes, les utilisateurs accèdent à des postes de travail complets. Ils peuvent ainsi accéder non seulement à leurs applications et à leurs données personnelles, mais également à toutes les ressources de l’entreprise auxquelles leur poste est en droit d’accéder. Cet état de fait rend considérablement plus cruciale l’importance de la sécurité en général, et du contrôle d’accès en particulier. • Concentration des ressources. Disposer de défenses robustes est d’autant plus important que la virtualisation de postes implique de mettre de nombreux œufs dans le même panier. Contrairement à ce qui était le cas avec les postes traditionnels distribués, une seule et même attaque réussie peut désormais impacter un nombre considérable d’utilisateurs et de postes de travail. Il faut également avoir une vision plus large du problème. Les pirates modernes sont extrêmement motivés et bien organisés, et cherchent à occasionner un maximum de dommages à partir de données de valeur. De fait, disposer de défenses robustes devient un impératif, ne serait-ce que pour assurer la protection de son environnement dans un paysage de menaces de plus en plus hostile et sophistiqué. En quoi Citrix NetScaler vous aide-t-il ? Solution avancée de mise à disposition d’applications et de services cloud et d’entreprise, NetScaler offre un éventail étendu de fonctionnalités qui en font un système de protection frontal idéal pour toute infrastructure de virtualisation de postes. Les multiples mécanismes et fonctionnalités de sécurisation de NetScaler, particulièrement adaptés au contexte décrit précédemment, contribuent à protéger efficacement votre infrastructure de postes virtuels. Ces fonctionnalités sont regroupées en trois catégories. Client Citrix NetScaler • Accès sécurisé • Sécurité applicative • Haute disponibilité www.citrix.fr Infrastructure de postes virtuels Citrix NetScaler Livre blanc Protection de la couche réseau Citrix NetScaler en bref NetScaler est une solution d’entreprise qui améliore cinq fois la performance des applications et des services, grâce à une combinaison puissante de fonctionnalités réseau d’accélération applicative, de délestage des serveurs, de haute disponibilité et de sécurisation applicative. Solution éprouvée, NetScaler est utilisé par les principaux sites Web, dans le monde entier. On estime que 75% des internautes accèdent quotidiennement à un site délivré par NetScaler. De plus, des milliers d’entreprise s’appuient sur NetScaler pour leurs sites Web publics, leur intranet et leur mise à disposition de postes virtuels. NetScaler protège la couche réseau des infrastructures VDI de plusieurs façons. Pour commencer, les administrateurs peuvent utiliser NetScaler pour appliquer directement un contrôle d’accès de base à l’aide des listes de contrôle d’accès (ou ACL) des couches 3 et 4, afin d’autoriser de manière sélective le trafic autorisé et de bloquer le trafic jugé peu sûr. En outre, diverses fonctionnalités clés de conception permettent de protéger efficacement toute infrastructure NetScaler. Par exemple, NetScaler intègre une pile TCP/IP hautement performante et conforme aux normes, spécialement améliorée pour : • automatiquement abandonner le trafic malformé et pouvant représenter une menace pour toute l’infrastructure de postes virtuels, • prévenir la divulgation de données de connexion de base (adresses IP, numéros de ports serveur, etc.) potentiellement utiles aux pirates souhaitant perpétrer une attaque, • entraver automatiquement de nombreuses attaques de type déni de service exploitant les failles des protocoles courants. Protection de la couche applicative En remontant plus haut dans la pile informatique, on trouve une autre fonctionnalité de conception de NetScaler particulièrement intéressante : son architecture proxy. Associée aux fonctionnalités de réécriture d’URL/HTTP et de filtrage de contenu de la couche 7, cette architecture permet à NetScaler de : • protéger les gestionnaires de connexion et autres composants VDI placés en aval contre les connexions directes UDP et TCP initiées par des utilisateurs externes, réduisant ainsi l’exposition aux malwares et autres types d’attaques, • garantir le masquage et la sécurisation du contenu de ces mêmes composants afin de cacher efficacement les codes d’erreur serveur, les URL réelles et les autres données pouvant fournir aux pirates les informations dont ils ont besoin pour formuler leurs attaques personnalisées. De nombreux environnements VDI contiennent des composants Web exigeant également une robuste protection contre les attaques. Le pare-feu intégré NetScaler App FirewallTM assure une protection efficace contre les attaques de la couche applicative (injection SQL, cross-site scripting, dépassement de tampon, etc.). NetScaler App Firewall offre : • un modèle de sécurité hybride et flexible qui assure une protection efficace contre les vulnérabilités connues, en s’appuyant sur une base de signatures d’attaques régulièrement mise à jour et sur un modèle de sécurité positive permettant de contrer les attaques de type « zero day » pour lesquelles aucune signature n’est encore connue, • des modèles et stratégies de sécurité simples à configurer, qui garantissent un déploiement et une gestion à la fois simples et rapides, • une intégration complète à NetScaler, permettant de gérer la sécurité et la disponibilité du VDI à partir d’une seule console et de stratégies communes. La protection de la couche applicative est également renforcée par l’amélioration de la prise en charge des clés de chiffrement SSL 2 048 bits. Conformément aux directives de la publication spéciale 800-57 du NIST, les longueurs de clé des certificats prenant en charge le chiffrement à clé publique (un composant sous-jacent du chiffrement SSL) sont désormais fixées de façon standard à 2 048 bits (contre 1 024 bits auparavant). Ce doublement de la taille de clé constitue une augmentation exponentielle du nombre de cycles CPU nécessaire au traitement des transactions SSL (cinq fois plus en moyenne). Afin de simplifier le passage aux certificats SSL 2 048 bits, NetScaler augmente significativement les performances SSL grâce à diverses fonctionnalités d’accélération avancée, permettant ainsi aux entreprises de ne pas avoir à sacrifier leur sécurité pour préserver leurs performances. www.citrix.fr 4 Citrix NetScaler Livre blanc Contrôle d’accès et d’action avancé Composant intégré au produit, NetScaler Access Gateway™ est un VPN SSL complet qui offre aux administrateurs un contrôle granulaire sur les applications tout en offrant aux utilisateurs un accès distant à leurs postes virtuels depuis tout endroit. Grâce à Access Gateway, les administrateurs informatiques peuvent gérer le contrôle d’accès et limiter les actions possibles au sein des sessions en fonction de l’identité de l’utilisateur et de la nature du périphérique qu’il utilise. Le résultat ? Une sécurité applicative, une protection des données et une gestion de la conformité réglementaire considérablement simplifiées et renforcées, sans qu’il ne soit nécessaire de déployer un quelconque périphérique supplémentaire. En premier lieu, Access Gateway prend en charge l’accès distant aux postes virtuels en fournissant un tunnel chiffré et en acceptant un large éventail de méthodes d’authentification des utilisateurs. Les sessions de postes de travail traversant les réseaux publics sont efficacement protégées contre les tentatives d’interception, et l’entreprise peut continuer à utiliser son infrastructure existante de gestion des identités et des annuaires. Ensuite, Access Gateway permet un contrôle d’accès granulaire et adaptatif. Grâce à Access Gateway, les administrateurs peuvent étroitement contrôler l’accès aux postes virtuels à l’aide de stratégies composées d’attributs fixes et dynamiques (identité et fonction de l’utilisateur, niveau de l’authentification, localisation, moment de la journée, identité et statut de sécurité du périphérique client, etc.). Un autre mécanisme clé de sécurisation est associé à cette dernière fonctionnalité : l’analyse du point de connexion. L’analyse intégrée du point de connexion peut servir à surveiller en permanence les périphériques clients afin de déterminer si les logiciels de sécurité clients (antivirus, pare-feu personnel ou autres programmes obligatoires) sont bien actifs et mis à jour. Les périphériques qui échouent à ces contrôles se voient refuser l’accès, accorder un accès limité ou sont mis en quarantaine et leur accès est limité aux sites leur fournissant les outils nécessaires à la restauration d’une configuration conforme. Les fonctionnalités de contrôle avancé des données et des actions constituent une couche supplémentaire cruciale de protection, indispensable du fait de la prolifération des périphériques clients et de l’essor de la consumérisation. Quelques autres fonctionnalités associées : • contrôle renforcé du split tunneling : les utilisateurs peuvent accéder à leur poste et au sousréseau local du client, mais n’accèdent pas directement à Internet • contrôle d’action adaptatif : l’impression, la copie, le collage et la sauvegarde en local sont restreints à l’aide de stratégies adaptatives • nettoyage de cache de navigateur : les données et les objets stockés sur le navigateur local sont supprimés dès l’achèvement de la session de poste virtuel Outre ce portefeuille étendu de fonctionnalités de protection, NetScaler offre de nombreuses fonctionnalités de tenue de journaux, d’audit et de publication de comptes-rendus, toutes délivrées via la console de gestion centralisée de NetScaler : Citrix Command Center. Ces fonctionnalités sont non seulement indispensables au dépannage, mais également à la détection de toute utilisation frauduleuse ou de tout indice pouvant révéler l’existence d’un poste virtuel ou d’un client compromis, voire d’une attaque plus large ciblant l’environnement de postes virtuels de l’entreprise. Considérations complémentaires La sécurisation du réseau n’est qu’un composant de la stratégie globale de sécurisation du VDI, mais un composant essentiel. Ce n’est également que l’un des nombreux domaines dans lequel NetScaler a beaucoup à offrir. Au delà de NetScaler Aussi efficaces que puissent être les fonctionnalités de NetScaler en matière de protection des postes virtuels, elles ne doivent demeurer qu’un composant parmi d’autres au sein d’une stratégie globale de sécurisation de l’environnement VDI. Car au delà de la sécurité du réseau, les entreprises doivent penser à assurer : www.citrix.fr 5 Citrix NetScaler Livre blanc • La sécurité des clients. Malgré les avantages du modèle d’exploitation centralisé des postes virtuels, un périphérique client compromis demeure toujours une menace. Les fonctionnalités d’analyse du point de connexion, de contrôle d’action et de nettoyage des données de NetScaler sont donc essentielles. Mais dans certains scénarios d’accès à haut risque, il peut être nécessaire de les compléter par la mise en œuvre d’une suite complète de logiciels de sécurisation des points de connexion. • La sécurité des systèmes virtuels. Ce qui implique le maintien d’un suivi des machines virtuelles (afin de s’assurer que les postes virtuels utilisent les dernières versions totalement corrigées des systèmes d’exploitation et des applications, de supprimer les machines virtuelles qui ne sont plus utilisées, etc.). Et implique également de garantir l’isolation de tous les composants VDI et le chiffrement éventuel des volumes de stockage associés étant donné la concentration des ressources concernées. • La sécurité des postes virtuels. Le VDI met en fait le périphérique de l’utilisateur (avec tous les risques que comporte la connexion au réseau d’ordinateurs dotés de niveaux de confiance variés) directement au contact du datacenter de l’entreprise. De fait, il est impératif d’envisager la mise en œuvre (au niveau des machines virtuelles et/ou de l’hyperviseur) d’agents antimalware et antivirus, de logiciels de prévention des menaces et de suivi de l’activité. Il peut également être utile de créer différentes classes d’utilisateurs avec différentes configurations de postes virtuels, pour pouvoir ainsi différencier les machines virtuelles en fonction de leur niveau de confiance respectif. Au delà de la sécurité En soi, sécuriser de façon adéquate l’infrastructure de postes virtuels ne suffit pas à préserver totalement les avantages offerts par la virtualisation de postes. Les entreprises doivent également garantir la disponibilité, les performances et l’évolutivité de toutes les solutions qu’elles décident de mettre en œuvre. Après tout, à quoi peut servir un environnement de postes virtuels hautement sécurisé s’il n’est pas disponible en permanence ? Ou si ses performances sont si médiocres que les utilisateurs ont l’impression qu’il est indisponible alors qu’il ne l’est pas ? C’est pourquoi la présence de NetScaler en solution frontale est si indispensable pour toute infrastructure VDI d’entreprise. Outre son très large éventail de fonctionnalités de sécurité réseau, NetScaler offre : • une combinaison de fonctionnalités avancées de répartition de la charge serveur, de répartition globale de la charge serveur et de contrôle d’état, afin de garantir la disponibilité continue des postes virtuels et la continuité de service, • un ensemble étendu de mécanismes qui améliorent non seulement les performances des postes virtuels sur le réseau, mais rationalisent également l’expérience des utilisateurs, • des fonctionnalités de distribution intelligente des charges et de délestage des serveurs qui permettent une évolutivité transparente des infrastructures de postes virtuels. Conclusion Proposé sous la forme d’une appliance matérielle haute performance ou d’une appliance virtuelle logicielle particulièrement flexible, NetScaler peut être déployé facilement et à moindre coût en amont des solutions modernes de virtualisation de postes. En offrant un ensemble complet et puissant de fonctionnalités de sécurisation de la couche réseau, de sécurisation de la couche applicative et de contrôle avancé des données et de l’accès, NetScaler préserve et étend les avantages dont l’entreprise peut bénéficier en adoptant la virtualisation de postes. Bien plus qu’une simple solution de sécurité, NetScaler aide également les responsables informatiques à améliorer significativement la disponibilité, les performances et l’évolutivité de leur environnement de postes virtuels. www.citrix.fr 6 Citrix NetScaler 7 Livre blanc Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL 7, place de la Défense 92974 Paris la Défense 4 Cedex, France Tel: +33 1 49 00 33 00 Citrix Systems Belgium BVBA Pegasuslaan 5 1831 Diegem Belgique Tel: +32 2 709 2231 Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: +1 905 602 6031 Citrix Systems International GmbH Rheinweg 9 8200 Schaffhausen Switzerland Tel: +41 52 635 7700 Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 800 393 1888 Tel: +1 954 267 3000 5385 Hollister Avenue Santa Barbara, CA 93111 Tel: +1 805 690 6400 À propos de Citrix Citrix Systems, Inc. (NASDAQ:CTXS) est l’entreprise qui révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l’ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l’adoption des services cloud, en rendant l’informatique de 260 000 entreprises plus simple et plus accessible. Citrix touche quotidiennement 75% des utilisateurs Internet et dispose d’un réseau de plus de 10 000 partenaires et revendeurs dans plus de 100 pays. Le chiffre d’affaires annuel de l’entreprise a atteint 2,21 milliards de dollars en 2011. © 2012 Citrix Systems, Inc. Tous droits réservés. Citrix®, NetScaler ®, NetScaler App Firewall™ et NetScaler Access Gateway™ sont des marques commerciales de Citrix Systems, Inc. et/ou de l’une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d’autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0512/PDF www.citrix.com