La flexibilité de son architecture, couplée à sa technologie de déport d’affichage et sa gestion centralisée, permet à l’infrastructure de bureau virtuel (VDI) de bénéficier de moyens de protections avancées, capables de minimiser la surface de menace. Elle est donc essentielle pour limiter les vulnérabilités de sécurité des postes de travail virtuels, car ils peuvent eux aussi être confrontés à des menaces similaires à celles que l'on retrouve sur des postes physiques. Mais la délocalisation des applications, du traitement et du stockage des données vers des Datacenters sécurisés, réduit implicitement le risque de fuite et de perte de données. Si un poste de travail venait à être volé, perdu ou compromis, les informations sensibles resteraient protégées car elles ne sont pas présente localement sur le poste, mais stockées dans un espace externe centralisé.
Le VDI s’adapte donc parfaitement à la protection des environnements utilisateurs sensibles. Je parle ici d’environnement sensibles, pas d’utilisateurs sensibles, tels que les administrateurs ou les utilisateurs à privilège. Dans des contextes de type PAM (Privileged Access Management), adaptés à ces populations sensibles, les postes virtuels ne doivent servir, dixit l'ANSSI, que de rebonds permettant d'accéder, à partir d'un poste d'administration physique, aux ressources d'un autre réseau, type Système d'Information bureautique par exemple. Ce critère d’usage très spécifique, mais plutôt restrictif, est décrit dans le document ANSSI-PA-022 au paragraphe 4.2.3 « Un poste d'administration avec accès distant au SI bureautique » (recommandation R9 - -). Mais dans la « vraie vie », si j'ose m'exprimer ainsi, ils servent également de postes virtuels d'administration...
Dans tous les cas, il reste un atout stratégique dans tout cadre de cybersécurité et offre de multiples avantages :
- Uniformatisation de l’ensemble des postes de travail par rapport :
- Aux politiques de sécurité
- A la conformité des configurations, des règles de sécurité, des mises à jour de correctifs, etc…
- Isolation des bureaux virtuels :
- Cloisonnement des bureaux pour faciliter la gestion des menaces
- Propagation latérale de virus minimisée par isolation des bureaux
- Rollback des bureaux infectés pour un retour à la normale.
- Surface d'attaque réduite :
- Aucune donnée n'est stockée localement sur les postes utilisateurs. La vulnérabilité aux menaces est minimisée.
- Possibilité d’utiliser des clients légers et/ou zéro. Les OS sont limités.
- Contrôle des accès :
- Intégration aux services d'annuaire pour un contrôle fin des accès
- Attribution et escalade des privilèges d'accès pour minimiser le risque de menaces internes.
- Surveillance et enregistrement des activités à partir d'un emplacement central :
- Visibilité améliorée sur l’ensemble des bureaux virtuels
- Détections et réponses aux anomalies/intrusions simplifiées.
- Audit et conformité :
- Gestion simplifiée des pistes d'audit pour assurer leur conformité aux exigences réglementaires
- Surveillance de l'activité des utilisateurs via les outils centralisés de journalisation pour faciliter les audits et les enquêtes de conformité
- Visibilité sur les actions des utilisateurs pour permettre aux organisations de démontrer leur conformité aux réglementations en matière de protection des données et aux politiques de sécurité interne
- Etc...
Le VDI est donc une solution essentielle en matière de cybersécurité car sa technologie renforce non seulement la sécurité et la conformité des données, mais elle favorise aussi un environnement de travail flexible qui répond aux besoins des organisations modernes. La centralisation des applications et des données réduit les risques associés aux postes de travail physiques traditionnels, ce qui la rend particulièrement avantageuse pour les secteurs qui manipulent des informations sensibles, comme la finance, la santé ou encore l'éducation (leurs données sont très lucratives sur le marché noir).