Livres blancs


Livre blanc Devolutions novembre 2025
Découvrez comment améliorer la sécurité et l'efficacité en réduisant l'exposition RDP pour l'accès à distance sans déploiement complexe de VPN.
À QUI S'ADRESSE CE CAS D'UTILISATION ?
Ce cas d'utilisation s'adresse aux organisations qui dépendent des réseaux privés virtuels (VPN) pour permettre l'accès au protocole de bureau à distance (RDP). Il est particulièrement pertinent pour les petites et moyennes entreprises (PME) qui doivent équilibrer une sécurité forte avec une simplicité opérationnelle au quotidien.
Les publics et environnements clés qui en bénéficieront incluent :
- Équipes distribuées et sous-traitants : Accès fréquent de tiers ou temporaire qui rend la fourniture étendue de VPN peu pratique ou risquée.
- Infrastructure mixte : Serveurs sur site, charges de travail basées sur le nuage et dispositifs Edge où RDP reste un protocole administratif central.
- Contextes réglementés : Organisations nécessitant des preuves par session, des contrôles de moindre privilège, et une mise en application de l'AMF sans élargir la surface d'attaque du réseau.
- Opérations informatiques allégées : Équipes cherchant à réduire la friction client, raccourcir le temps de connexion et simplifier le soutien tout en améliorant la posture de sécurité.
LE PROBLÈME
Le protocole de bureau à distance Microsoft (RDP) ne devrait jamais être exposé directement à l'Internet. En effet, les points de terminaison RDP ouverts — par exemple, TCP 3389 — sont vulnérables au bourrage d'identifiants, aux tentatives de force brute et à la détection par des scanneurs automatisés en quelques minutes d'exposition.
Pour éviter cela, de nombreuses organisations placent RDP derrière un VPN. Bien que cela réduise l'exposition directe, cela introduit un ensemble différent de défis souvent disproportionnés par rapport à la tâche simple et spécifique au protocole d'administrer un hôte via RDP. Cinq défis en particulier se démarquent :
- Les VPN sont complexes à déployer et à maintenir. Implanter un service VPN fiable et résilient nécessite une conception soignée (paires de haute disponibilité, certificats, vérifications de posture des appareils, règles de tunnel fractionné, gestion des DNS et distribution des clients), plus la correction continue de l'appliance VPN elle-même. Chaque plateforme cliente (Windows, macOS, Linux, mobile) ajoute une compatibilité et un support supplémentaires. Pour les équipes informatiques allégées, la charge opérationnelle continue est significative et dans de nombreux cas insoutenable à un niveau optimal à long terme.
- Les clients VPN peuvent dégrader la performance et la fiabilité. C'est particulièrement le cas pour les utilisateurs ayant uniquement besoin d'une seule session à distance sur le bureau. Les configurations de tunnel complet dirigent tout le trafic via le réseau privé, augmentant la latence et consommant de la bande passante. Même les conceptions de tunnel fractionné ajoutent toujours une surcharge : chiffrement supplémentaire, bizarreries MTU/MSS, règles de résolution DNS et cas limites d'échec ouvert/fermé qui déclenchent des frustrations telles que "ça fonctionne bien sur site mais pas à distance!" et des billets.
- Les VPN accordent une portée de réseau, pas un moindre privilège niveau application. Après qu'un tunnel est établi, les utilisateurs obtiennent généralement un accès aux sous-réseaux, pas seulement à une cible RDP spécifique. Cela élargit la surface d'attaque et complique l'application des accès juste-à-temps, des approbations et de l'injection des identifiants.
- Les VPN traditionnels n'authentifient que le tunnel. Ils n'autorisent pas nativement l'action administrative et ne désignent pas qui peut RDP vers quel hôte, sous quelles conditions et pour combien de temps.
- Le journal des VPN est généralement trop générique pour être utilisé pour la gouvernance RDP. Le journal peut montrer qu'un utilisateur a établi un tunnel (qui, quand, et depuis quelle adresse IP), mais il ne peut généralement pas montrer ce qui importe pour les audits et enquêtes : quel serveur a été accédé via RDP, à quelle heure exacte, pendant combien de temps, sous quelle approbation, et si l'utilisateur a jamais manipulé un mot de passe. Sans ce contexte au niveau de l'application, les administrateurs ne peuvent pas reconstruire les événements de manière fiable, prouver les flux de travail de moindre privilège ou démontrer l'efficacité du contrôle aux auditeurs. Ce qui est nécessaire est une visibilité au niveau des sessions RDP qui couvre les heures de début/d'arrêt de session, l'hôte cible, l'utilisateur demandeur, l'approbateur ou le billet de changement, le statut de l'injection d'identifiants, et l'enregistrement de session en option. Ce sont des capacités essentielles qu'un VPN standard ne fournit pas par lui-même.
LA SOLUTION
Devolutions Gateway, utilisé avec Devolutions Server et Remote Desktop Manager, offre un accès RDP juste-à-temps (JAT) sécurisé sans VPN ni tunnels à l'échelle du réseau.
La Gateway gère RDP à la périphérie de l'application, de sorte que les utilisateurs n'atteignent que l'hôte et le protocole spécifiques auxquels ils sont autorisés à accéder — et rien d'autre. De plus, les connexions ne sont acceptées qu'après que Devolutions Server ait évalué et approuvé la demande, en appliquant l'identité (IdP + AMF), le contrôle d'accès basé sur les rôles (RBAC) et les politiques temporelles avant que toute session ne commence.
Pour les utilisateurs finaux, l'expérience est efficace et transparente : ils lancent une entrée RDP comme d'habitude, tandis que l'injection des identifiants fournit les secrets directement à la session, gardant les mots de passe cachés. Pour la sécurité et la conformité, chaque session est gouvernée et suivie dans Devolutions Server avec des détails riches par session (demandeur, hôte cible, heures de début/arrêt, approbation/billet, durée JAT, et statut de gestion des identifiants), ainsi que l'enregistrement de session en option et le réacheminement du journal vers le SIEM. Le résultat est un flux de travail RDP de moindre privilège, auditable qui réduit la surface d'attaque et la friction opérationnelle — sans les inconvénients de déploiement, de performance et de visibilité des VPN traditionnels.
Le tableau ci-dessous résume comment Devolutions Gateway + Devolutions Server + Remote Desktop Manager répond directement et résout chacun des défis spécifiques à n'utiliser qu'un VPN, tels que soulignés dans la section précédente :
Défi : Les VPN sont complexes à mettre en place et à maintenir. Solution : Déploiement plus rapide, charge opérationnelle moindre et opérations de jour 2 plus simples. Utiliser Devolutions Gateway en tant que gestionnaire RDP léger à la périphérie. Utiliser Devolutions Server pour centraliser l'identité, l'authentification unique (SSO), AMF, RBAC, les approbations et l'accès limité dans le temps. Utiliser Remote Desktop Manager comme un client admin multiplateforme pour réduire le roulement de support des systèmes d'exploitation et des versions.
Défi : Les VPN sont lents et peu fiables pour une seule tâche RDP en raison des tunnels complets ou fractionnés, du trafic en épingle, des bizarreries MTU et MSS et des problèmes de DNS. Solution : Baisse de la latence, temps de connexion plus rapide, et moins de problèmes de « fonctionne sur site mais pas à distance ». Diriger uniquement la session RDP via Devolutions Gateway en utilisant le protocole TLS standard sur des ports de sortie bien connus. Éliminer les pilotes VPN et les cas limites de tunnel fractionné pour que le trafic non-RDP ne soit pas affecté.
Défi : Les VPN accordent une large portée réseau au lieu d'un moindre privilège pour un hôte RDP spécifique. Solution : Portée d'accès plus restreinte et risque de mouvement latéral réduit. Dans Devolutions Server, définir qui peut RDP vers quelle cible, et sous quelles conditions. Configurer Devolutions Gateway pour exposer uniquement la session approuvée, pas un sous-réseau. Utiliser Remote Desktop Manager pour injecter des identifiants du coffre, de sorte que les utilisateurs ne voient ni ne manipulent les secrets.
Défi : Les VPN authentifient le tunnel, mais pas l'action administrative, les conditions ou la durée. Solution : La bonne personne se connecte au bon serveur pour la bonne durée. Dans Devolutions Server, appliquer RBAC, AMF, le contexte appareil et utilisateur, les approbations, les plannings et les limites de session, avant que Devolutions Gateway ne gère la session.
Défi : Les journaux VPN sont trop génériques et ne montrent pas ce qui se passe à l'intérieur de RDP. Solution : Pistes d'audit claires et enquêtes plus rapides avec des preuves qui répondent aux questions d'audit. Enregistrer les détails par session dans Devolutions Server y compris le demandeur, l'hôte cible, les heures de début et d'arrêt, les références d'approbation ou de billet, la fenêtre JAT, et le statut de l'injection des identifiants. Capturer éventuellement l'enregistrement de session et réacheminer les journaux vers le SIEM.
IMPLANTATION
Établir l'infrastructure nécessaire pour réaliser tous les avantages décrits ci-dessus est simple et direct :
- Étape 1 : Télécharger et installer Devolutions Server.
- Étape 2 : Déployer et configurer Devolutions Gateway à utiliser avec Devolutions Server.
- Étape 3 : Créer ou mettre à jour des entrées de connexion RDP dans Remote Desktop Manager pour utiliser Devolutions Gateway.
Des instructions complètes et détaillées de déploiement et de configuration sont fournies pour les produits. L'équipe de soutien de classe mondiale de Devolutions est également disponible pour fournir des conseils et des réponses.
RÉSUMÉ DES AVANTAGES
- Moins à déployer et à maintenir : Devolutions Gateway, Devolutions Server, et Remote Desktop Manager remplacent les piles VPN problématiques par une configuration simple et standardisée qui réduit la correction, les problèmes clients, et le travail supplémentaire.
- Accès RDP plus rapide et plus fiable : Seule la session RDP est gérée, évitant les tunnels complets ou fractionnés, les goulets d'étranglement, et les bizarreries de DNS. Les temps de connexion diminuent et les billets tombent.
- Vrai moindre privilège : L'accès est limité à un hôte et un protocole spécifiques, avec des fenêtres juste-à-temps et des approbations qui se ferment automatiquement.
- Contrôle au niveau des actions : Les politiques décident qui peut se connecter à quel serveur, sous quelles conditions et pour combien de temps, avec AMF et RBAC appliqués au départ.
- Les secrets demeurent cachés : L'injection des identifiants provenant du coffre empêche les utilisateurs de manipuler des mots de passe privilégiés et réduit le risque de mouvement latéral.
- Preuves prêtes à l'audit : Les enregistrements par session et l'enregistrement optionnel des sessions créent des pistes claires prêtes à la requête qui accélèrent les enquêtes et simplifient la conformité.
- Expérience admin cohérente : Remote Desktop Manager offre aux équipes un outil multiplateforme et un flux de travail prévisible à travers les environnements.
- S'adapte aux réalités des PME : Commencer petit, prouver rapidement la valeur, et s'étendre sans le coût et la complexité d'un programme VPN traditionnel.
ALLER DE L'AVANT
En savoir plus sur comment Devolutions peut aider votre organisation à sécuriser l'accès au bureau à distance.
Demandez un essai gratuit ou une démonstration en direct de Devolutions Gateway + Devolutions Server + Remote Desktop Manager.
Préférez-vous un chemin personnalisé ? Commencez une preuve de concept (POC) de 30 à 90 jours avec Devolutions Gateway, Devolutions Server, et Remote Desktop Manager dans votre propre environnement. Notre équipe mappera les rôles et flux de travail RDP, activera AMF et les approbations JAT, et suivra les résultats tels que le temps de connexion, l'exhaustivité de l'audit, et la réduction des services exposés. Demandez votre POC dès aujourd'hui et constatez une valeur mesurable rapidement.
Nous vous invitons également à nous contacter pour plus d'informations et de conseils.