TrialCard a rapidement pivoté pour soutenir ses télétravailleurs - Actualités RT Sécurité

TrialCard a rapidement pivoté pour soutenir ses télétravailleurs

le 28/05/2020, par Maria Korolov, CSO (adaptation Jean Elyan), Sécurité, 1179 mots

Pour pouvoir connecter ses employés à distance en toute sécurité dans le contexte du Covid-19, le fournisseur de solutions médicales TrialCard a rapidement déployé la technologie de service d'accès sécurisé edge (SASE) combinant des capacités SD-WAN avec des services de sécurité du réseau.

TrialCard a rapidement pivoté pour soutenir ses télétravailleurs

Pour répondre à des contraintes de sécurité et de performance, TrialCard a dû trouver une solution pour autoriser ses employés à travailler à domicile quand l'épidémie de Covid-19 a commencé à se répandre. Les agents du service à la clientèle de cette entreprise de service du secteur de la santé utilisent un téléphone VoIP (Voice-over-IP) et un client léger, deux outils prévus pour fonctionner dans un environnement de bureau sur site. « Ils se servent tous les jours de ces systèmes », a expliqué Ryan Van Dynhoven, directeur de l'infrastructure chez TrialCard. Basée à Morrisville, Caroline du Nord, TrialCard permet de connecter les fabricants pharmaceutiques avec des patients, en leur fournissant notamment une assistance et des services de tests cliniques. Pour assurer une bonne qualité de la communication vocale sur les réseaux Internet domestiques et sécuriser ces interactions, TrialCard a déployé un service basé sur une nouvelle technologie : l'accès sécurisé edge ou SASE (prononcer « sassy »). SASE combine des capacités SD-WAN avec des fonctions de sécurité réseau basées dans le cloud.

Depuis l'an dernier, Gartner s'intéresse au SASE. Selon le cabinet de recherche, cette technologie offre plus d'évolutivité, de flexibilité, sa latence est faible et elle permet d'assurer une sécurité permanente à la périphérie du WAN, ce que ne peuvent pas faire d'autres architectures réseau et de sécurité. Des services de type SD-WAN, passerelle web sécurisée (SWG), Cloud Access Security Broker (CASB), protection DNS ou pare-feu basé sur le cloud peuvent tous être intégrés à SASE. « Les offres SASE fourniront un accès sécurisé défini par logiciel et basé sur des politiques à partir d'un réseau infiniment adaptable. Les professionnels de sécurité des entreprises peuvent spécifier avec précision le niveau de performance, de fiabilité, de sécurité et le coût de chaque session réseau en fonction de l'identité et du contexte », avait expliqué Gartner dans sa présentation de SASE.

Un SD-WAN fourni par Silver Peak

Pour répondre à l'usage croissant du nombre d'applications SaaS et à l'augmentation du trafic vers des services cloud destinés aux employés, SASE adopte une approche différente. Dans le cas de la méthode traditionnelle, l'approche consiste à acheminer tout le trafic à travers le datacenter de l'entreprise pour qu'il soit inspecté. « Mais, dans le cas de SASE, les décisions d'accès sont basées sur l'identité de l'entité à la source de la connexion, c'est à dire un utilisateur, un appareil, une succursale, un dispositif IoT, un matériel de traitement edge ou plusieurs de ces facteurs », a déclaré Gartner. Les décisions de sécurité sont appliquées au niveau du point d'accès, mais les politiques sont définies et gérées dans le cloud. La décision de TrialCard d'accélérer la mise en place d'une solution SASE non testée pour des centaines d'utilisateurs a été facilitée par le choix de l'un des fournisseurs de réseaux, Silver Peak. « Nous utilisions déjà Silver Peak dans nos réseaux internes », a expliqué M. Van Dynhoven. « Nous les utilisions également pour connecter un datacenter à l'un de nos partenaires externes ».

La solution SASE de Silver Peak n'est autre que sa plateforme edge Unity EdgeConnect SD-WAN, laquelle comprend des capacités de cryptage de bout en bout et des capacités de micro-segmentation pour isoler les données médicales ou des données de paiement sensibles. D'autres fonctions de sécurité dans le cloud sont fournies par des partenaires, dont Check Point Software, Netskope et Zscaler, et la plateforme peut se connecter à plusieurs fournisseurs de points de présence. « C'est très similaire à un VPN, sauf que l'on peut ouvrir plusieurs tunnels vers plusieurs datacenters à des fins multiples », a encore expliqué M. Van Dynhoven. « Et, en ce qui nous concerne, les données du trafic vocal sont celles que nous considérons comme les plus critiques, et nous pouvons supporter 30 à 40 % de perte de paquets sur la connexion sans perte de qualité ».

Sécurité en télétravail

TrialCard a réalisé sa preuve de concept en 24h, sur un matériel edge emprunté à Silver Peak. Après l'avoir configuré, un employé a emporté l'appareil chez lui. Et le vendredi 13 mars, l'entreprise passait sa première commande d'appareils Unity EdgeConnect ultra small SD-WAN. La commande est arrivée le mardi 17 mars, et le premier groupe d'agents du service à la clientèle a commencé à travailler à domicile le lendemain. Le vendredi 20 mars, 300 utilisateurs travaillaient à domicile, et 300 autres ont été équipés les jours suivants. « Les agents venaient au bureau, effectuaient leur temps de travail habituel, et à la fin de leur service, ils repartaient chez eux avec le matériel, et le lendemain, ils reprenaient leur service depuis leur domicile », a expliqué Tommy Walker, vice-président des opérations IT chez TrialCard. « En termes de productivité, cela n'a absolument rien changé ».

TrialCard a dû préconfigurer les périphériques SASE pour ses employés, mais grâce à des outils logiciels, l'entreprise a pu configurer chaque périphérique en seulement 15 à 20 minutes. C'est la tâche de gestion du matériel qui a demandé plus de temps. « Déballer 100 unités en même temps n'est pas une mince affaire, avec tous les emballages et les câbles », a encore déclaré M. Van Dynhoven. « Nos couloirs étaient remplis de boîtes, du sol au plafond ! Nous avons même pris des photos ! » Grâce aux dispositifs de sécurité de Silver Peak, les employés peuvent travailler à domicile en utilisant exactement la même configuration que s'ils étaient au bureau. Pour la mise en route à domicile, chaque employé branche un appareil SD-WAN préconfiguré sur leur routeur domestique, puis il branche le client léger et le téléphone VoIP qu'il a apporté du bureau à l'appareil Silver Peak. Tous les agents ont pu utiliser leurs connexions haut débit résidentielles existantes et n'ont pas eu besoin de nouvelles connexions ou de mises à niveau.

Une solution pour le long terme ?

Trois techniciens de premier échelon de TrialCard prennent en charge les appels d'assistance technique, mais après le déploiement initial, ils ont eu très peu d'appels à gérer. « La mise en place de la solution ne nécessite pas beaucoup d'accompagnement », a expliqué M. Van Dynhoven. Les changements dans le datacenter ont été minimes, puisque TrialCard avait déjà déployé des appareils Silver Peak pour d'autres besoins. « Nous avons modifié légèrement la configuration de notre pare-feu pour le rendre plus sûr de bout en bout », a encore expliqué M. Van Dynhoven. Après quelques semaines de production, les résultats se sont avérés extrêmement positifs. « Nous n'avons constaté aucun changement dans les métriques des appels et de la productivité que nous suivons pour nos clients », a déclaré M. Van Dynhoven. « Tout s'est fait de manière totalement transparente. Et nos clients nous ont félicité pour la rapidité de notre réaction. Nous ne savons pas si demain nos employés devront continuer à travailler à domicile, ni en quelle quantité, mais ce qui est sûr, c'est que d'un point de vue technique, nous sommes prêts pour tenir sur le long terme ».

Une rançon de 1,14 M$ réglée par l'UCSF pour récupérer ses données

Piégée début juin par le rançongiciel Netwalker, l'Université de San Francisco a accepté de verser 116,4 bitcoins à un groupe de cybercriminels pour recouvrer les données chiffrées relatives à son école de...

le 30/06/2020, par Dominique Filippone, 328 mots

Cryptominage et DDoS, le botnet Lucifer enflamme les PC Windows

Des chercheurs ont découvert un malware, nommé Lucifer, qui attaque des systèmes windows pour les asservir dans un botnet. Ce dernier est polyvalent et pourrait mener à la fois des attaques DDoS ou activer des...

le 29/06/2020, par Jacques Cheminat, 382 mots

Les failles TCP/IP Ripple20, un risque durable pour les dispositifs...

Un patch est disponible pour contrer Ripple20, mais la faille de sécurité affectant une bibliothèque TCP/IP utilisée par des millions de dispositifs IoT sera difficile à corriger. Découverte la semaine...

le 25/06/2020, par Jon Gold / Network World (adaptation Jean Elyan), 805 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...