Après le télétravail : Gestion des terminaux mobiles en entreprise 

Après le télétravail : Gestion des terminaux mobiles en entreprise

Partager le post

En raison de la pandémie, les administrateurs informatiques du monde entier ont été confrontés à un certain nombre de nouveaux défis. Le passage rapide au travail à distance a entraîné des risques et des menaces de sécurité entièrement nouveaux qui étaient auparavant impensables. De nombreux appareils mobiles reviennent désormais au bureau. Les entreprises doivent avoir une bonne stratégie pour cela. 5 meilleures pratiques de gestion des appareils mobiles de Beyond Identity.

Il est maintenant temps de revoir les pratiques de gestion des appareils mobiles. Alors que de nombreuses entreprises ramènent leurs employés au bureau, un nombre important d'entre eux continueront de travailler entièrement à domicile ou dans un format "hybride". Ainsi, les nouveaux risques ne disparaîtront pas complètement.

Le retour du bureau à domicile recèle aussi des dangers

Les utilisateurs se connectent désormais à partir de leurs appareils mobiles personnels pour accéder aux données de l'entreprise, et le contrôle sur quoi et qui se connecte fait souvent défaut. Alors que faire pour s'adapter à cette nouvelle réalité ? Les entreprises doivent se concentrer sur les cinq meilleures pratiques suivantes pour la gestion des appareils mobiles.

1. Fournir à l'utilisateur une solution transparente et pratique

Les utilisateurs mobiles n'interagissent pas avec leurs appareils de la même manière que les utilisateurs d'ordinateurs de bureau ou d'ordinateurs portables : ils s'attendent à une expérience de connexion transparente et pratique. Les procédures de connexion compliquées conduisent souvent les utilisateurs à tenter de les contourner. En outre, cela peut créer un problème de support potentiel pour votre personnel d'assistance. L'introduction de l'authentification sans mot de passe est l'un des moyens les plus simples de créer une expérience sans friction pour les utilisateurs.
Les meilleures solutions de sécurité renforcent votre posture de sécurité et simplifient considérablement le processus de connexion. Lorsque vous choisissez une solution de gestion des appareils mobiles (MDM), vous devez vous assurer que chaque candidat potentiel possède les caractéristiques ci-dessus. Ne créez pas d'obstacles supplémentaires pour vos utilisateurs.

2. Créez une politique BYOD

Les pratiques d'apport de votre propre appareil (BYOD) ont augmenté à la suite de la fermeture des entreprises liée à la pandémie. Par conséquent, une politique BYOD solide est indispensable si vous souhaitez améliorer votre sécurité mobile.

  • Décidez quels types d'appareils mobiles sont autorisés : BYOD ne signifie pas que vous autorisez n'importe quel appareil utilisateur sur le réseau. Vous avez toujours le contrôle sur qui et quoi peut se connecter. Les appareils mobiles personnels doivent être à jour avec toutes les mises à jour de sécurité et logicielles et ne doivent pas être modifiés, par ex. B. par "rooting" ou "jailbreaking". Les appareils modifiés sont un refuge pour les logiciels malveillants.
  • Établissez des politiques de sécurité strictes : certains utilisateurs peuvent préférer renoncer à certaines fonctionnalités de sécurité sur leurs appareils, telles que B. à un écran de verrouillage ou à une identification biométrique. Avec la solution MDM idéale, vous pouvez appliquer cette étape de base et protéger les données sensibles auxquelles l'utilisateur accède pendant sa session. Vos politiques de sécurité doivent également imposer la mise à jour des systèmes d'exploitation des appareils avant d'accorder l'accès, en particulier après des mises à jour de sécurité critiques.
  • Fixez des limites : assurez-vous que vos employés comprennent les limites des appareils BYOD et ce qui est acceptable lorsqu'ils utilisent leurs appareils mobiles pour accéder aux services de l'entreprise. Cela inclut les données, applications, services cloud et logiciels tiers qu'ils sont autorisés à utiliser. Il est également utile de définir les attentes concernant l'assistance que vous fournirez pour les problèmes de réseau (le cas échéant).
  • Intégrez vos politiques BYOD et d'utilisation acceptable : les employés utiliseront leurs appareils mobiles pour des choses auxquelles ils n'auraient pas ou ne devraient pas accéder sur le lieu de travail. Cependant, tant qu'ils sont connectés au réseau de l'entreprise, vous avez le contrôle. Assurez-vous que votre police indique clairement ce qui est autorisé et ce qui ne l'est pas. Si vous quittez une zone grise, les ennuis sont inévitables.
  • Établissez une stratégie de sortie : que se passe-t-il lorsqu'un employé utilisant son propre appareil quitte l'entreprise ? Assurez-vous qu'une procédure est en place pour révoquer l'accès en cas de résiliation ou de départ de l'organisation. L'absence d'une telle stratégie ouvre la porte aux attaques d'employés mécontents. La solution MDM idéale vous protège en vous permettant de le faire en quelques clics.

3. Activer les politiques d'accès basées sur les risques

La gestion des appareils mobiles de votre organisation sur lesquels vous n'avez pas de contrôle direct peut s'avérer difficile. Pour cette raison, il est conseillé d'utiliser des politiques d'accès basées sur les risques. Ceux-ci accordent et restreignent l'autorisation non seulement en fonction de la personne qui se connecte, mais également en fonction de l'appareil à partir duquel ils se connectent et de la posture de sécurité de cet appareil.

Chaque fois qu'un employé ou un sous-traitant tente de se connecter, votre plate-forme d'authentification doit vérifier les risques de sécurité potentiels, tels que :

  • Y a-t-il quelque chose d'inhabituel à se connecter, peut-être à partir d'un tout nouvel emplacement ?
  • Le compte accède-t-il à des informations qu'il n'utilise pas normalement ?
  • L'appareil mobile est-il à jour ?

Une politique d'accès basée sur les risques prend en compte ces facteurs et bien d'autres avant l'autorisation. N'ayez pas peur de refuser l'approbation si une demande ne répond pas à vos normes. Mieux vaut prévenir que guérir : les données sensibles de l'entreprise résident sur vos serveurs et une seule intrusion suffit à les révéler. Ne prenez pas ce risque.

4. Ne faites jamais confiance, vérifiez toujours !

Patrick McBride, directeur marketing Beyond Identity "5 meilleures pratiques pour la gestion des appareils mobiles" (Image : Beyond Identity).

Les menaces de sécurité ne sont plus seulement externes. Bien que le BYOD comporte un certain nombre de défis, il est possible que des acteurs malveillants puissent également lancer une attaque à partir d'appareils d'entreprise. La mise en œuvre de la sécurité Zero Trust peut vous protéger contre cela.

Au cœur de Zero Trust se trouve le concept de « ne jamais faire confiance, toujours vérifier ». Cela va de pair avec le concept de politiques d'accès basées sur les risques. Quelle que soit la personne qui se connecte, vous devez constamment vérifier que la personne est bien celle qu'elle prétend être et que l'appareil respecte vos directives de sécurité strictes. L'accès aux informations sensibles doit être limité à ce qui est nécessaire pour la tâche à accomplir.

Comme indiqué à plusieurs reprises, les appareils mobiles appartenant à l'utilisateur posent un défi particulier. La confiance zéro limite le nombre de façons dont un attaquant peut s'introduire, et lorsqu'il le fait, cela limite sa capacité à se déplacer et à causer de réels dommages. Avec une approche traditionnelle basée sur le périmètre, l'attaquant aurait accès à toutes les données que le compte est autorisé à voir avec peu ou pas de perturbations.

5. Implémentez une authentification forte sans mot de passe

La première réaction à la sécurisation des appareils mobiles est d'obliger les utilisateurs finaux à choisir des mots de passe forts ou à utiliser des stratégies telles que l'authentification multifacteur. Cependant, ce n'est rien de plus qu'une solution d'urgence. Cela complique inutilement le processus de connexion et repose toujours sur le mot de passe intrinsèquement non sécurisé.

Alors, dites adieu à l'idée du mot de passe, pas seulement lors de la gestion de vos appareils mobiles, mais pour tous les appareils utilisés par les employés de votre organisation, mobiles ou non. L'authentification sans mot de passe n'est pas seulement pour la commodité de l'utilisateur, mais rend également l'ensemble du système plus sécurisé.

En mettant en œuvre l'authentification sans mot de passe, vous renforcez votre authentification multifacteur en remplaçant un facteur non sécurisé (comme les mots de passe) par un meilleur facteur plus sécurisé (la biométrie). Cela élimine le point d'entrée le plus courant pour les attaquants et empêche les attaques basées sur un mot de passe telles que les attaques par table arc-en-ciel, les attaques par force brute et le bourrage d'informations d'identification.

 

Plus sur BeyondIdentity.com

 


À propos d'Au-delà de l'identité

Beyond Identity fournit la plate-forme d'authentification sécurisée, supprimant les barrières entre la cybersécurité, la gestion des identités et des appareils, et changeant fondamentalement la façon dont les utilisateurs se connectent - sans mot de passe et avec un processus de connexion en plusieurs étapes sans friction. Au-delà de l'absence de mot de passe, l'entreprise offre un accès zéro confiance à des environnements de travail hybrides sécurisés où un contrôle strict sur les utilisateurs et les appareils qui accèdent aux ressources cloud critiques est essentiel. La plate-forme avancée collecte des dizaines de signaux de risque des utilisateurs et des appareils à chaque connexion, permettant aux clients d'appliquer un contrôle d'accès continu et basé sur les risques. L'architecture innovante remplace les mots de passe par la cryptographie asymétrique éprouvée qui alimente TLS et protège des billions de dollars de transactions chaque jour. Des clients comme Snowflake, Unqork, Roblox et IAG se tournent vers Beyond Identity pour arrêter les cyberattaques, protéger leurs données les plus importantes et répondre aux besoins de conformité.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus