Comment la technologie KVM sécurisée peut-elle aider à éliminer les risques de sécurité ?


John Minasyan dirige l’unité commerciale de cybersécurité de Belkin axée sur les solutions pour atténuer les menaces avancées au bureau d’un opérateur. Dans cette conversation avec Help Net Security, il explique comment fonctionne la technologie KVM sécurisée, ainsi que comment et où elle peut être utilisée.

KVM sécurisé

C’est une chose très pratique de pouvoir contrôler plusieurs appareils par un ou plusieurs ensembles de périphériques. Pouvez-vous expliquer comment fonctionne réellement la technologie KVM sécurisée ?

Un commutateur KVM permet de partager un clavier, une souris et un ou plusieurs moniteurs entre plusieurs ordinateurs, éliminant ainsi le besoin de périphériques redondants qui consomment un espace précieux sur des bureaux où différents systèmes convergent devant le même opérateur.

Les KVM le font en exposant le même clavier, la même souris et le même moniteur à tous les ordinateurs connectés. Chaque ordinateur voit le périphérique comme s’il était connecté directement, et les périphériques sont activés lorsqu’ils sont connectés à cet ordinateur. Bien qu’il s’agisse d’une excellente option pour consolider les périphériques, cela crée un risque informatique, en particulier dans les cas où les ordinateurs connectés peuvent se trouver à différents niveaux de sécurité ou enclaves.

Une simple recherche sur Google révèle un certain nombre de façons de pirater un KVM, permettant aux données de circuler d’un ordinateur connecté à un autre. Dans les applications sensibles où l’isolement de l’entrefer est jugé nécessaire, ce flux de données non atténué d’un système à l’autre comble essentiellement l’entrefer. Les KVM sécurisés sont spécialement conçus, testés et certifiés pour bloquer physiquement ces chemins de données potentiels.

Le passage à un environnement de travail hybride s’est accompagné d’une utilisation accrue de nombreux appareils différents. Pensez-vous que le KVM sécurisé devrait être utilisé dans un tel environnement ?

La plupart des organisations confrontées à l’avènement d’une main-d’œuvre distante ont mis en place des campagnes de sensibilisation et des politiques pour s’assurer que les employés sont les seuls à utiliser un ordinateur fourni par l’entreprise et pour verrouiller ou déconnecter l’ordinateur lorsqu’ils ne travaillent pas. C’est un moyen de minimiser le potentiel d’une attaque de phishing ou d’un logiciel malveillant téléchargé infiltrant le réseau de l’entreprise.

Bien qu’une formation et une sensibilisation appropriées puissent réduire le risque, elles ne l’éliminent pas. L’erreur humaine ou le simple oubli est le moyen le plus simple pour un attaquant de compromettre un système. Un exemple de ceci est lorsque les employés sont connectés au réseau de l’entreprise via un pare-feu. La nature cryptée des tunnels VPN contourne facilement les défenses du périmètre du réseau et donne aux attaquants les clés du royaume.

Bien que les KVM sécurisés ne puissent pas empêcher ou bloquer ce scénario, ils offrent une couche de sécurité supplémentaire afin que les travailleurs distants partageant leur moniteur, clavier ou souris à domicile entre leur ordinateur personnel et leur ordinateur professionnel n’exposent pas par inadvertance un ordinateur personnel compromis. à un ordinateur de travail sensible.

Existe-t-il une différence entre les KVM sécurisés pour les applications gouvernementales et militaires et ceux à usage quotidien ? Quelles sont les principales distinctions ?

De par sa nature, un KVM sécurisé est défini et certifié par des organismes de normalisation gouvernementaux tels que Common Criteria. Ces normes visent à tester et à désigner les équipements commerciaux prêts à l’emploi comme sûrs à utiliser sur les réseaux gouvernementaux et militaires.

Bien que les KVM sécurisés doivent répondre à ces critères de certification, ce sont en fin de compte des produits COTS qui sont disponibles pour une utilisation sur n’importe quel réseau sensible, qu’il s’agisse du gouvernement/militaire, de la santé, de la finance, des services publics et de l’infrastructure, ou même une personne avec un ordinateur de jeu et un partage d’ordinateur de travail le même clavier, souris et moniteur.

De nombreux appareils et connexions peuvent être une cible facile pour les cyberattaques. Comment le KVM sécurisé empêche-t-il cela de se produire ?

Les KVM sécurisés ont des processeurs et des composants électroniques spécifiques qui bloquent physiquement les chemins de données potentiels qui pourraient permettre à un ordinateur compromis d’être utilisé pour voler ou transférer des données vers un autre système via des périphériques partagés.

Les dispositions de cybersécurité du réseau doivent toujours être utilisées pour rendre les attaques difficiles, mais si l’isolement doit être garanti tout en permettant le partage des périphériques, les KVMS sécurisés sont la seule solution viable.

Il existe différents types de KVM sécurisés. Lorsque vous recommandez l’un d’entre eux, quels sont vos principaux critères ?

Les critères de qualification d’un système à l’autre ont à voir avec le nombre d’ordinateurs auxquels il faut accéder, le nombre de moniteurs et les formats vidéo sur les ordinateurs et les moniteurs. Les KVM sont conçus pour partager les périphériques entre 2, 4, 8, etc. systèmes et piloter 1, 2 ou plusieurs moniteurs.

Avant que Belkin ne présente sa première génération de KVM sécurisés universels en 2018, les KVMS étaient également définis comme des modèles DVI, HDMI ou DisplayPort. Avec les KVM sécurisés universels de Belkin, un connecteur combiné unique a permis à chaque port d’accepter à la fois les câbles DP et HDMI. Un circuit de détection automatique et des convertisseurs internes ont automatiquement converti les signaux d’entrée aux formats de sortie appropriés requis par les moniteurs connectés.

Enfin, un ensemble complet de câbles personnalisés de Belkin a permis au même KVM de se connecter à n’importe quel port de sortie vidéo DVI-D, HDMI, DisplayPort ou USB-C sur l’ordinateur et de piloter de manière transparente n’importe quel DVI-D, HDMI, DP ou USB -C sur le moniteur, le tout sans avoir besoin de convertisseurs vidéo tiers et des risques inhérents, des problèmes de compatibilité et des coûts qu’ils introduisent.

Laisser un commentaire