Articles

Security + : Technologies Et Outils – Concentrateurs VPN [ARTICLE MIS HORS SERVICE]

REMARQUE: Cet article reflète une ancienne version de l’examen Security+ – veuillez consulter la page de certification Security+ actuelle pour les informations les plus à jour.

Dans le monde de la cybersécurité d’aujourd’hui, il existe bien sûr de nombreuses options qui peuvent être utilisées pour sécuriser les connexions réseau. Ceci est d’une importance primordiale pour toute entreprise ou société, car la probabilité qu’ils aient des employés à distance est assez élevée. Avec cela, il doit y avoir des assurances que quelles que soient les ressources partagées, les informations d’entreprise et les données, etc. qui est transmis d’avant en arrière est sûr et sécurisé et ne peut pas être facilement détourné par un tiers malveillant.

C’est là que le rôle du Réseau Privé Virtuel entre en jeu. Un VPN peut être spécifiquement défini comme suit :

 » Un réseau privé virtuel vous garantit la confidentialité et l’anonymat en ligne en créant un réseau privé à partir d’une connexion Internet publique. Les VPN masquent votre adresse de protocole Internet (IP), de sorte que vos actions en ligne sont pratiquement introuvables. Plus important encore, les services VPN établissent des connexions sécurisées et cryptées, garantissant une plus grande confidentialité que même un point d’accès Wi-Fi sécurisé. » (SOURCE : 1).

Il est important de noter que cette définition suppose qu’une connexion unidirectionnelle a été établie. Par exemple, ce serait d’où l’employé distant travaille à l’emplacement physique du serveur d’entreprise, et vice versa. Cependant, plusieurs connexions VPN doivent être effectuées, et c’est là que le rôle du « concentrateur VPN » entre en jeu.

Le concentrateur VPN

Le concentrateur VPN peut également être défini comme suit:

« Un concentrateur VPN est un type de périphérique réseau qui permet la création sécurisée de connexions VPN et la livraison de messages entre les nœuds VPN. C’est un type de périphérique de routeur, conçu spécifiquement pour la création et la gestion d’infrastructures de communication VPN. » (SOURCE: 2). Ainsi, comme on peut le voir, ce type d’appareil n’est pas destiné à être utilisé uniquement pour quelques connexions VPN; il est plutôt destiné à être utilisé pour de nombreuses connexions VPN. C’est une question qui sera abordée dans cet article.

En tant que titulaire d’un certificat de sécurité +, il est important que vous compreniez exactement quelles sont les fonctionnalités d’un concentrateur VPN, qui sont les suivantes :

  • Il établit des tunnels de réseau sécurisés ;
  • Il authentifie les utilisateurs distants qui tentent d’accéder au(x) serveur(s) central(s) ;
  • Il négocie et définit les permutations et les paramètres du tunnel ;
  • Il peut chiffrer et déchiffrer les informations et les données qui y sont transmises ;
  • Il peut gérer les clés de sécurité associées au réseau VPN que vous utilisez;
  • Il peut optimiser le flux de trafic de paquets de données à travers les différentes connexions de tunnel qui ont été établies ;
  • Il peut également gérer le trafic réseau entrant et sortant aux points de terminaison.

De plus, vous devez savoir que les concentrateurs VPN peuvent être configurés de différentes manières et formats, en fonction bien sûr du nombre total d’utilisateurs distants et des exigences de sécurité de l’entité commerciale qui les déploie. Le diagramme ci-dessous illustre une configuration typique, dans laquelle le Concentrateur VPN est situé juste à côté du pare-feu (il peut également être situé juste derrière lui) :

Problèmes de déploiement clés avec un concentrateur VPN

De plus, en tant que titulaire d’un certificat de sécurité +, vous devez être conscient des problèmes majeurs, ou des considérations qui sont impliqués lors du déploiement d’un concentrateur VPN. Voici les types de scénarios les plus typiques que vous pourriez rencontrer :

  1. Utilisation d’un concentrateur VPN utilisation d’un routeur VPN:

Avant de pouvoir décider de ce que vous devez faire, il est d’abord important de procéder à une évaluation des exigences de sécurité et du nombre total d’utilisateurs impliqués. Si l’entité est assez petite, alors utiliser un routeur VPN serait le choix optimal. Les coûts de mise en œuvre d’un concentrateur VPN peuvent être assez élevés, en particulier pour une petite entreprise. Par conséquent, il est le plus optimal d’avoir cette configuration dans une entreprise de taille moyenne à grande, où il y a beaucoup plus d’employés distants qui auront constamment besoin d’accéder à des ressources et des fichiers partagés. Cependant, la maintenance d’un routeur VPN pour une petite entreprise peut également coûter un peu cher, car il y aura du personnel supplémentaire qui sera nécessaire pour le maintenir et s’assurer qu’il fonctionne quotidiennement.

  1. Un concentrateur VPN par rapport à un VPN de site à site :

Il est important de garder à l’esprit qu’un concentrateur VPN est généralement utilisé dans les scénarios où il existe une configuration Un à plusieurs (1:N). Cela signifie simplement que de nombreux employés distants se connectent à un seul emplacement physique, où réside le serveur. Cependant, il existe également des cas où de nombreux employés distants se connecteront à plusieurs sites d’entreprise (par exemple, celui d’une entreprise Fortune 100). Dans ces cas, une solution appelée « VPN de site à site » sera requise. Plus de détails à ce sujet peuvent être vus ici.

  1. Utilisation de Secure Sockets Layer (SSL) ou IPSec :

Pour établir une connexion sécurisée, le concentrateur VPN utilise généralement SSL ou IPSec. Cependant, des considérations minutieuses doivent être prises à cet égard. Par exemple, l’utilisation d’IPSec nécessite l’installation d’un progiciel client distinct sur l’ordinateur de l’employé distant. Bien que ce protocole réseau offre certains des plus hauts niveaux de sécurité disponibles, cela nécessite généralement du personnel informatique supplémentaire pour la configuration et le déploiement. Pour cette raison, IPSec est le choix à utiliser lorsque la majorité des employés distants restent dans un emplacement fixe. Cependant, si vos employés voyagent constamment, l’utilisation de SSL devient le protocole réseau de choix. En utilisant cela, le concentrateur VPN est accessible de pratiquement n’importe où dans le monde; il y a moins de coûts de mise en œuvre et un logiciel client supplémentaire n’a pas besoin d’être installé. SSL est également beaucoup plus préférable à utiliser avec un concentrateur VPN si l’employé distant doit constamment accéder à de nombreuses ressources et fichiers partagés sur le Web.

Conclusion

Dans l’ensemble, cet article a passé en revue les concepts importants et les problèmes clés que vous, le titulaire du certificat Security+, devez connaître (en particulier l’Accès à distance, de Site à Site, IPSec, Tunneling, etc.). Sinon, si vous êtes le candidat qui envisage de passer cet examen particulier, les ressources suivantes seront utiles pour:

  1. Examens simulés gratuits:

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn/page/2/

  1. Ressource de formation en ligne gratuite:

https://www.professormesser.com/security-plus/sy0-401/vpn-concentrators-3/

En fin de compte, le déploiement d’un concentrateur VPN fait l’objet d’un examen et d’une planification minutieux, car il y a à la fois des aspects de sécurité et des aspects financiers qui doivent être pris en compte. L’un des plus grands atouts qu’un concentrateur VPN a à offrir est qu’il utilise des adresses IP dynamiques, où de nouvelles adresses sont constamment attribuées. Cela rend d’autant plus difficile pour le cyber-attaquant de pénétrer le réseau VPN réel. Ceci est en comparaison frappante avec celle d’une adresse IP statique, où une seule est émise. Par conséquent, cela peut être facilement deviné et constitue donc une grave vulnérabilité de sécurité.

Sources

  • https://us.norton.com/internetsecurity-privacy-what-is-a-vpn.html
  • https://www.techopedia.com/definition/30748/vpn-concentrator
  • http://networkingtechnicalsupport.blogspot.com/2012/05/how-vpn-concentrator-works.html
  • https://vpnpick.com/vpn-concentrators/
  • https://vpnpick.com/vpn-types-what-is-site-site-vpn/
  • https://www.linkedin.com/learning/comptia-security-plus-sy0-501-cert-prep-2-technologies-and-tools/vpns-and-vpn-concentrators