En raison de la pandémie, les administrateurs informatiques du monde entier ont été confrontés à un certain nombre de nouveaux défis. Le passage rapide au travail à distance a entraîné des risques et des menaces de sécurité entièrement nouveaux qui étaient auparavant impensables. De nombreux appareils mobiles reviennent désormais au bureau. Les entreprises doivent avoir une bonne stratégie pour cela. 5 meilleures pratiques de gestion des appareils mobiles de Beyond Identity.
Il est maintenant temps de revoir les pratiques de gestion des appareils mobiles. Alors que de nombreuses entreprises ramènent leurs employés au bureau, un nombre important d'entre eux continueront de travailler entièrement à domicile ou dans un format "hybride". Ainsi, les nouveaux risques ne disparaîtront pas complètement.
Le retour du bureau à domicile recèle aussi des dangers
Les utilisateurs se connectent désormais à partir de leurs appareils mobiles personnels pour accéder aux données de l'entreprise, et le contrôle sur quoi et qui se connecte fait souvent défaut. Alors que faire pour s'adapter à cette nouvelle réalité ? Les entreprises doivent se concentrer sur les cinq meilleures pratiques suivantes pour la gestion des appareils mobiles.
1. Fournir à l'utilisateur une solution transparente et pratique
Les utilisateurs mobiles n'interagissent pas avec leurs appareils de la même manière que les utilisateurs d'ordinateurs de bureau ou d'ordinateurs portables : ils s'attendent à une expérience de connexion transparente et pratique. Les procédures de connexion compliquées conduisent souvent les utilisateurs à tenter de les contourner. En outre, cela peut créer un problème de support potentiel pour votre personnel d'assistance. L'introduction de l'authentification sans mot de passe est l'un des moyens les plus simples de créer une expérience sans friction pour les utilisateurs.
Les meilleures solutions de sécurité renforcent votre posture de sécurité et simplifient considérablement le processus de connexion. Lorsque vous choisissez une solution de gestion des appareils mobiles (MDM), vous devez vous assurer que chaque candidat potentiel possède les caractéristiques ci-dessus. Ne créez pas d'obstacles supplémentaires pour vos utilisateurs.
2. Créez une politique BYOD
Les pratiques d'apport de votre propre appareil (BYOD) ont augmenté à la suite de la fermeture des entreprises liée à la pandémie. Par conséquent, une politique BYOD solide est indispensable si vous souhaitez améliorer votre sécurité mobile.
- Décidez quels types d'appareils mobiles sont autorisés : BYOD ne signifie pas que vous autorisez n'importe quel appareil utilisateur sur le réseau. Vous avez toujours le contrôle sur qui et quoi peut se connecter. Les appareils mobiles personnels doivent être à jour avec toutes les mises à jour de sécurité et logicielles et ne doivent pas être modifiés, par ex. B. par "rooting" ou "jailbreaking". Les appareils modifiés sont un refuge pour les logiciels malveillants.
- Établissez des politiques de sécurité strictes : certains utilisateurs peuvent préférer renoncer à certaines fonctionnalités de sécurité sur leurs appareils, telles que B. à un écran de verrouillage ou à une identification biométrique. Avec la solution MDM idéale, vous pouvez appliquer cette étape de base et protéger les données sensibles auxquelles l'utilisateur accède pendant sa session. Vos politiques de sécurité doivent également imposer la mise à jour des systèmes d'exploitation des appareils avant d'accorder l'accès, en particulier après des mises à jour de sécurité critiques.
- Fixez des limites : assurez-vous que vos employés comprennent les limites des appareils BYOD et ce qui est acceptable lorsqu'ils utilisent leurs appareils mobiles pour accéder aux services de l'entreprise. Cela inclut les données, applications, services cloud et logiciels tiers qu'ils sont autorisés à utiliser. Il est également utile de définir les attentes concernant l'assistance que vous fournirez pour les problèmes de réseau (le cas échéant).
- Intégrez vos politiques BYOD et d'utilisation acceptable : les employés utiliseront leurs appareils mobiles pour des choses auxquelles ils n'auraient pas ou ne devraient pas accéder sur le lieu de travail. Cependant, tant qu'ils sont connectés au réseau de l'entreprise, vous avez le contrôle. Assurez-vous que votre police indique clairement ce qui est autorisé et ce qui ne l'est pas. Si vous quittez une zone grise, les ennuis sont inévitables.
- Établissez une stratégie de sortie : que se passe-t-il lorsqu'un employé utilisant son propre appareil quitte l'entreprise ? Assurez-vous qu'une procédure est en place pour révoquer l'accès en cas de résiliation ou de départ de l'organisation. L'absence d'une telle stratégie ouvre la porte aux attaques d'employés mécontents. La solution MDM idéale vous protège en vous permettant de le faire en quelques clics.
3. Activer les politiques d'accès basées sur les risques
La gestion des appareils mobiles de votre organisation sur lesquels vous n'avez pas de contrôle direct peut s'avérer difficile. Pour cette raison, il est conseillé d'utiliser des politiques d'accès basées sur les risques. Ceux-ci accordent et restreignent l'autorisation non seulement en fonction de la personne qui se connecte, mais également en fonction de l'appareil à partir duquel ils se connectent et de la posture de sécurité de cet appareil.
Chaque fois qu'un employé ou un sous-traitant tente de se connecter, votre plate-forme d'authentification doit vérifier les risques de sécurité potentiels, tels que :
- Y a-t-il quelque chose d'inhabituel à se connecter, peut-être à partir d'un tout nouvel emplacement ?
- Le compte accède-t-il à des informations qu'il n'utilise pas normalement ?
- L'appareil mobile est-il à jour ?
Une politique d'accès basée sur les risques prend en compte ces facteurs et bien d'autres avant l'autorisation. N'ayez pas peur de refuser l'approbation si une demande ne répond pas à vos normes. Mieux vaut prévenir que guérir : les données sensibles de l'entreprise résident sur vos serveurs et une seule intrusion suffit à les révéler. Ne prenez pas ce risque.
4. Ne faites jamais confiance, vérifiez toujours !
Les menaces de sécurité ne sont plus seulement externes. Bien que le BYOD comporte un certain nombre de défis, il est possible que des acteurs malveillants puissent également lancer une attaque à partir d'appareils d'entreprise. La mise en œuvre de la sécurité Zero Trust peut vous protéger contre cela.
Au cœur de Zero Trust se trouve le concept de « ne jamais faire confiance, toujours vérifier ». Cela va de pair avec le concept de politiques d'accès basées sur les risques. Quelle que soit la personne qui se connecte, vous devez constamment vérifier que la personne est bien celle qu'elle prétend être et que l'appareil respecte vos directives de sécurité strictes. L'accès aux informations sensibles doit être limité à ce qui est nécessaire pour la tâche à accomplir.
Comme indiqué à plusieurs reprises, les appareils mobiles appartenant à l'utilisateur posent un défi particulier. La confiance zéro limite le nombre de façons dont un attaquant peut s'introduire, et lorsqu'il le fait, cela limite sa capacité à se déplacer et à causer de réels dommages. Avec une approche traditionnelle basée sur le périmètre, l'attaquant aurait accès à toutes les données que le compte est autorisé à voir avec peu ou pas de perturbations.
5. Implémentez une authentification forte sans mot de passe
La première réaction à la sécurisation des appareils mobiles est d'obliger les utilisateurs finaux à choisir des mots de passe forts ou à utiliser des stratégies telles que l'authentification multifacteur. Cependant, ce n'est rien de plus qu'une solution d'urgence. Cela complique inutilement le processus de connexion et repose toujours sur le mot de passe intrinsèquement non sécurisé.
Alors, dites adieu à l'idée du mot de passe, pas seulement lors de la gestion de vos appareils mobiles, mais pour tous les appareils utilisés par les employés de votre organisation, mobiles ou non. L'authentification sans mot de passe n'est pas seulement pour la commodité de l'utilisateur, mais rend également l'ensemble du système plus sécurisé.
En mettant en œuvre l'authentification sans mot de passe, vous renforcez votre authentification multifacteur en remplaçant un facteur non sécurisé (comme les mots de passe) par un meilleur facteur plus sécurisé (la biométrie). Cela élimine le point d'entrée le plus courant pour les attaquants et empêche les attaques basées sur un mot de passe telles que les attaques par table arc-en-ciel, les attaques par force brute et le bourrage d'informations d'identification.
Plus sur BeyondIdentity.com
À propos d'Au-delà de l'identité
Beyond Identity fournit la plate-forme d'authentification sécurisée, supprimant les barrières entre la cybersécurité, la gestion des identités et des appareils, et changeant fondamentalement la façon dont les utilisateurs se connectent - sans mot de passe et avec un processus de connexion en plusieurs étapes sans friction. Au-delà de l'absence de mot de passe, l'entreprise offre un accès zéro confiance à des environnements de travail hybrides sécurisés où un contrôle strict sur les utilisateurs et les appareils qui accèdent aux ressources cloud critiques est essentiel. La plate-forme avancée collecte des dizaines de signaux de risque des utilisateurs et des appareils à chaque connexion, permettant aux clients d'appliquer un contrôle d'accès continu et basé sur les risques. L'architecture innovante remplace les mots de passe par la cryptographie asymétrique éprouvée qui alimente TLS et protège des billions de dollars de transactions chaque jour. Des clients comme Snowflake, Unqork, Roblox et IAG se tournent vers Beyond Identity pour arrêter les cyberattaques, protéger leurs données les plus importantes et répondre aux besoins de conformité.