Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Infrastructure de bureau virtuel :Risques de sécurité

par OPSWAT
Partager cet article

Qu'est-ce que l'infrastructure de bureau virtuel ?

Un bureau virtuel est un poste de travail virtualisé où les systèmes d'exploitation, les applications, les dossiers et d'autres ressources sont exécutés sur un serveur. Les bureaux virtuels permettent aux utilisateurs d'accéder à distance via Internet à partir d'un appareil distinct.  

VDI, ou infrastructure de bureau virtuel, désigne l'ensemble de l'infrastructure IT qui facilite le processus de fourniture de bureaux virtuels aux utilisateurs finaux. La VDI permet aux utilisateurs d'accéder aux systèmes de l'entreprise et de travailler à partir de leurs appareils personnels (ordinateurs portables, smartphones, tablettes, etc.), tandis que la charge de travail informatique est gérée du côté du serveur contrôlé.

Quels sont les avantages de la VDI ?

  • Productivité pour une main-d'œuvre distante et dynamique : Les logiciels et les données n'étant pas liés aux terminaux des utilisateurs, les travailleurs à distance ou les représentants commerciaux sur le terrain, par exemple, peuvent accéder au système d'entreprise à partir de n'importe quel appareil disponible, ce qui permet de donner la priorité à la productivité.  
  • Sécurité avancée : La VDI offre des capacités de sécurité plus complètes grâce à la surveillance sur site. Les entreprises peuvent déployer leur VDI sur des fournisseurs de cloud ou de centres de données tiers de confiance, dont beaucoup offrent les dernières capacités en matière d'infrastructure, de sécurité, de sauvegarde et de reprise après sinistre. 
  • Amélioration de la conformité : En gérant une ressource informatique centralisée, les entreprises peuvent améliorer leur niveau de conformité sans perte de temps ni d'efforts. La gestion centralisée simplifie la conformité aux réglementations en garantissant une adhésion cohérente aux politiques de sécurité et un processus d'audit consolidé.  
  • Rationalisation de l'administration IT : Avec la VDI, les organisations peuvent également réduire les efforts consacrés aux tâches d'administration IT , telles que le dépannage et la réparation, grâce à un serveur centralisé, "grand ordinateur", au lieu de devoir s'occuper de chaque appareil physique individuellement. 

Architecture VDI

La VDI déploie des machines virtuelles, ou des programmes configurés de plusieurs environnements de bureau, sur un serveur physique centralisé. Les organisations peuvent gérer le serveur sur place ou choisir des fournisseurs de services tiers spécialisés, tels que Microsoft Azure ou VMware, pour le gérer à partir du nuage. 

La VDI partitionne les ressources matérielles du serveur physique pour permettre le fonctionnement simultané de plusieurs machines virtuelles. Les bureaux virtuels sont généralement déployés sous deux formes : les bureaux virtuels persistants et les bureaux virtuels non persistants.

Définitions des bureaux virtuels persistants et des bureaux virtuels non persistants

Risques liés à la sécurité de la VDI

La VDI est gérée de manière centralisée avec des capacités de sécurité renforcées, à la fois sur site et dans le nuage. Cependant, le risque le plus important pour la VDI provient des terminaux des utilisateurs qui accèdent aux machines virtuelles. Les attaquants peuvent infiltrer et compromettre la sécurité de la VDI en exploitant diverses vulnérabilités des terminaux, dont les plus notables sont les suivantes :

Logiciels malveillants

Les terminaux contiennent aujourd'hui des logiciels malveillants provenant de nombreuses sources, telles que les téléchargements de fichiers, les courriels provenant de parties non fiables et les médias périphériques.

Correctifs et vulnérabilités

Points d'extrémité dotés de systèmes d'exploitation en fin de vie ou de logiciels obsolètes présentant des failles de sécurité

Réseaux non sécurisés

Points d'extrémité se connectant à des réseaux à protocole faible tels que les réseaux publics sans fil

Fuite de données

Les terminaux n'adhèrent pas aux politiques de protection des données, ce qui entraîne des fuites de données accidentelles ou intentionnelles.

Comment OPSWAT peut aider

OPSWAT MetaDefender Access est spécialement conçu pour répondre aux menaces liées aux périphériques d'extrémité accédant à la VDI. S'appuyant sur des technologies mondialement reconnues, Access effectue des contrôles de conformité approfondis sur les terminaux avant qu'ils ne puissent démarrer des sessions avec des machines virtuelles. Cela permet de s'assurer que seuls les terminaux conformes sont autorisés à accéder aux postes de travail virtuels ; dans le cas contraire, des invites de remédiation guideront les utilisateurs tout au long du processus afin qu'ils puissent continuer à améliorer leur niveau de sécurité. Access applique strictement les politiques de sécurité VDI, empêchant les menaces provenant de tous les terminaux connectés, qu'il s'agisse de BYOD (apportez vos propres appareils), d'ordinateurs publics ou d'entrepreneurs tiers. MetaDefender MetaDefender  

OPSWAT MetaDefender Access a gagné la confiance de VMware en tant que couche de défense clé pour ses offres Horizon VDI. Pour en savoir plus, cliquez ici. Contactez nos experts dès aujourd'hui pour découvrir comment OPSWAT peut renforcer la sécurité de votre infrastructure de postes de travail virtuels. 

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.