8 conseils pour la sécurité dans les entreprises avec des télétravailleurs

Actualités Cybersécurité B2B

Partager le post

Beaucoup travaillent encore à domicile et cela ne changera pas complètement même après la pandémie. Pour que cela se fasse en douceur, le service informatique doit déverrouiller des appareils supplémentaires, déployer des applications comme Zoom et fournir des connexions sécurisées aux services sur site et dans le cloud sans compromettre la sécurité globale des données. Voici huit façons dont le service informatique peut mettre en œuvre avec succès le télétravail sécurisé pour la main-d'œuvre.

Activation sans tracas et livraison OTA pour n'importe quel appareil

La première étape consiste à inscrire de nouveaux utilisateurs et/ou appareils mobiles dans une plate-forme Unified Endpoint Management (UEM). Cela permet aux organisations de capturer à la fois les appareils BYOD et appartenant à l'entreprise exécutant iOS, Android, macOS ou Windows 10. Avec des services comme Apple Business Manager ou Android Enterprise Enrollment, le service informatique peut personnaliser le processus d'intégration, rendant le processus d'inscription simple et fluide pour les utilisateurs.

Configurez des politiques de sécurité cohérentes pour tous les appareils

Les organisations doivent ensuite configurer tous les appareils nouvellement inscrits conformément aux politiques de sécurité des données. Pour ce faire, l'état de l'appareil doit être vérifié avant l'inscription et protégé contre les menaces au niveau de l'appareil, de l'application et du réseau. Cela aide si la solution utilisée peut également assurer la conformité avec des politiques telles que l'utilisation de mots de passe et le chiffrement de disque.

Mise en réseau sécurisée pour les applications dans le LAN et dans le cloud

Au moment de l'inscription, les organisations peuvent fournir une variété de paramètres et de profils réseau pour le Wi-Fi, les VPN spécifiques à l'application ou les VPN à l'échelle de l'appareil. Ceci est essentiel pour protéger les données en transit et permettre aux utilisateurs de se connecter en toute sécurité à l'intranet, aux services derrière des pare-feu et même aux applications cloud. Des tunnels VPN fiables garantissent que les données de l'entreprise sont protégées à tout moment, tout en permettant un accès fluide aux ressources de l'entreprise.

Services de messagerie sécurisés, PIM et navigateur

Avec l'accès à distance, les employés ont besoin d'un accès sécurisé aux e-mails, au calendrier, aux contacts et aux navigateurs sécurisés sur les appareils. Les applications de productivité natives et basées sur le cloud doivent être configurables et sécurisées à distance. Idéalement, ils sont faciles à intégrer à Office 365 ou G-Suite.

Applications pour la visioconférence, la collaboration et d'autres applications professionnelles

De nombreuses entreprises doivent également fournir des applications de communication et de collaboration telles que Zoom et Slack pour les télétravailleurs. Avec un UEM, ces applications peuvent être installées et configurées en arrière-plan afin que les employés n'aient pas à s'occuper eux-mêmes de l'installation. L'établissement d'un catalogue d'applications d'entreprise est un avantage majeur pour que les employés puissent trouver rapidement les bons outils et éviter de télécharger des versions fausses et potentiellement dangereuses d'applications populaires.

Des outils efficaces d'assistance à distance soulagent les services d'assistance informatique

Pour de nombreux employés, le travail à domicile est encore un territoire nouveau et le service d'assistance informatique est le premier point de contact en cas de problème. Recommandé pour le support est une application efficace de partage d'écran à distance que les utilisateurs doivent accepter au préalable. Cela permet au service d'assistance d'identifier, de diagnostiquer et de résoudre efficacement les obstacles techniques.

MFA sans mot de passe pour une authentification sécurisée des utilisateurs.

Les pirates profitent du chaos dans le boom actuel du bureau à domicile. De nombreuses entreprises signalent une augmentation des attaques de phishing et, en fait, les mots de passe volés restent la première cause de vol de données, comme l'a confirmé la récente étude Trouble at the Top de MobileIron. L'authentification multifacteur sans mot de passe et l'authentification des utilisateurs par des appareils mobiles enregistrés peuvent vous protéger contre cela. Combinées à une plate-forme UEM, ces solutions permettent un accès sécurisé afin que seuls les utilisateurs, appareils et applications autorisés et conformes puissent se connecter aux services de l'entreprise.

Retrait des droits d'accès pour les appareils critiques pour la sécurité

Un UEM approprié fournit également une console centralisée à partir de laquelle le service informatique peut afficher tous les périphériques gérés et collecter des informations critiques telles que les versions du système d'exploitation, les versions des applications, etc. De cette manière, les appareils exécutant des logiciels potentiellement compromis peuvent être identifiés puis mis en quarantaine. Des instructions peuvent être envoyées aux utilisateurs concernés sur la manière de remettre leurs appareils en conformité. Lorsqu'un appareil doit être mis hors service, le service informatique peut lancer à distance le processus de désinscription. Il a également la capacité d'effacer de manière sélective les appareils, tels que toutes les données et applications d'entreprise, tout en préservant toutes les données privées. Cela contribue grandement à protéger la confidentialité des utilisateurs tout en réduisant la responsabilité des entreprises lors de l'adoption de programmes BYOD.

En savoir plus sur Mobileiron.com

 


À propos de MobileIron

MobileIron redéfinit la sécurité de l'entreprise avec la première plate-forme Zero Trust centrée sur le mobile du secteur, basée sur la gestion unifiée des points de terminaison (UEM) pour sécuriser l'accès et la protection illimités des données dans toute l'entreprise. Zero Trust suppose que les cybercriminels sont déjà sur le réseau et que l'accès sécurisé est régi par une approche « ne jamais faire confiance, toujours vérifier ». MobileIron va au-delà des approches de gestion des identités et de passerelle en utilisant un ensemble plus riche d'attributs avant d'accorder l'accès. Une approche zéro confiance centrée sur le mobile valide l'appareil, établit le contexte utilisateur, vérifie l'autorisation de l'application, vérifie le réseau, détecte et corrige les menaces avant qu'un accès sécurisé ne soit accordé à un appareil ou à un utilisateur.

La plate-forme de sécurité MobileIron s'appuie sur des capacités de gestion unifiée des terminaux (UEM) primées et à la pointe du secteur, avec des technologies supplémentaires de confiance zéro, notamment l'authentification zéro (ZSO), l'authentification multifacteur (MFA), et défense contre les menaces mobiles (MTD). Plus de 19.000 XNUMX clients, dont les plus grandes institutions financières, agences de renseignement et autres organisations hautement réglementées au monde, ont choisi MobileIron pour offrir une expérience utilisateur transparente et sécurisée en garantissant que seuls les utilisateurs, appareils, applications et services autorisés peuvent accéder aux ressources de l'entreprise.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus