Dans le domaine de la sécurité informatique et du bureau à domicile, les charges ne sont pas réparties en faveur des entreprises : alors qu'elles doivent constamment prendre toutes les mesures de sécurité adaptées à la situation de menace dans l'ensemble de leur paysage informatique, les attaquants peuvent avoir une petite vulnérabilité pour causer des dégâts massifs.
Les terminaux non sécurisés dans l'entreprise ou au bureau à domicile, les applications cloud et IaaS, les réseaux mal sécurisés ou la navigation sur le World Wide Web ouvrent de nombreuses opportunités aux pirates pour infiltrer les entreprises et voler des données. Étant donné que ces dernières peuvent être facilement monétisées, les cybercriminels sont d'autant plus motivés à affiner leurs techniques d'attaque et à les adapter autant que possible à leurs entreprises cibles. Fermer les vulnérabilités potentielles sur tous ces fronts et les garder impénétrables est une entreprise difficile pour les organisations.
Travail à distance ou bureau à domicile et les risques des activités d'initiés
Ceci est intensifié par la numérisation qui progresse dans l'économie. Cette évolution s'accompagne de la nécessité de maintenir en toutes circonstances les processus métiers numériques afin d'éviter les pertes de revenus et d'assurer la compétitivité. La numérisation joue également depuis longtemps un rôle important en termes de culture du travail : le mouvement New Work utilise les réalisations numériques pour donner aux employés l'autodétermination de leurs heures de travail et de leur lieu de travail (bureau à domicile), dans l'espoir de créer un environnement de travail innovant et créatif. Pour les jeunes générations en particulier, pouvoir choisir où et quand travailler joue un rôle crucial dans leurs décisions de carrière. Avec la crise pandémique actuelle, au cours de laquelle des effectifs entiers ont dû passer au travail à distance, ce débat a de nouveau atteint une nouvelle intensité dans de nombreuses entreprises.
Risque pour la sécurité des bureaux à domicile
Du point de vue de la sécurité informatique, cependant, il s'avère que chaque employé en dehors du site de l'entreprise apporte avec lui un risque de sécurité accru, qui se multiplie en conséquence, plus les employés travaillent de l'extérieur. Les risques de sécurité provenant d'initiés ne sont en aucun cas nouveaux pour les entreprises, pas plus que leurs antécédents : les employés ayant des intentions malveillantes telles que l'espionnage industriel ou le gain personnel étaient déjà pris en compte dans les concepts de sécurité d'entreprise, en particulier dans les secteurs réglementés, même avant la numérisation. À l'ère numérique, cependant, les possibilités de visualiser et de voler des données d'entreprise au sein de l'entreprise se diversifient beaucoup plus.
Par conséquent, il existe également un risque accru pour les utilisateurs autorisés, tels que les employés travaillant à domicile ou au bureau, ainsi que les prestataires de services externes qui ont accès au système informatique. On peut supposer que la plupart des pertes de données sont moins causées par une intention malveillante et davantage par une négligence ou une imprudence. Par exemple, ils peuvent se connecter à des réseaux Wi-Fi non sécurisés, utiliser leurs appareils personnels non sécurisés, perdre leurs identifiants de connexion ou cliquer sur des liens suspects lors d'un accès en déplacement.
Zero trust - mais pas au détriment de l'ambiance de travail
Le danger que représentent les initiés réside donc moins dans leurs motivations personnelles que dans les dommages qui peuvent résulter de leurs activités d'utilisation. La maxime de « confiance zéro » est recommandée comme approche de sécurité stratégique. Ceci est basé sur l'idée que les initiés présentent le même risque de dommages que les attaquants externes avec de mauvaises intentions.
D'autre part, il y a l'hypothèse que la compétitivité des entreprises est influencée positivement, entre autres, par une culture de travail de confiance qui favorise l'innovation. Les applications IaaS, SaaS ou Web, par exemple, contribuent à une atmosphère de travail agréable grâce aux options d'accès flexibles, puisque les employés peuvent les utiliser selon leurs besoins. Restreindre considérablement le comportement d'utilisation par des directives rigides pour assurer la sécurité serait contre-productif. Si les employés craignent constamment que leur comportement numérique puisse causer des dommages, ils peuvent se limiter dans leur productivité. Les entreprises ont donc un intérêt vital à créer les conditions-cadres adéquates qui concilient productivité et sécurité - même dans des situations extrêmes telles que le travail à distance pour l'ensemble de la main-d'œuvre.
Le défi consiste donc à mettre en œuvre efficacement les principes de Zero Trust. Cela peut être fait avec des mesures de sécurité indépendantes de l'emplacement qui garantissent que seuls les employés dûment autorisés ont accès aux ressources de l'entreprise au bon moment.
SASE : concept flexible pour la sécurité du cloud et du réseau
Les solutions de sécurité réseau classiques atteignent de plus en plus leurs limites, en particulier dans le travail à distance, en raison de l'évolution du comportement des utilisateurs - causée par le cloud computing et les appareils mobiles. Les applications de cloud public, par exemple, sont librement accessibles à tout utilisateur, sur n'importe quel appareil et de n'importe où dans le monde. Alors que les fournisseurs d'applications assurent la sécurité de leur infrastructure, il appartient aux clients de protéger leur utilisation contre une éventuelle perte de données. Les pare-feux d'entreprise, en revanche, peuvent considérablement ralentir le flux de données si un grand nombre d'utilisateurs se connectent au réseau via des connexions VPN. Le backhauling du trafic vers un proxy cloud SWG peut entraîner un saut de réseau sujet à la latence et également violer la confidentialité des utilisateurs, car tout le contenu de l'utilisateur est inspecté au niveau du proxy, y compris les informations d'identification personnelles.
De plus, les exigences informatiques de chaque entreprise sont extrêmement spécifiques et la mise en œuvre des mesures de sécurité doit toujours être adaptée aux circonstances individuelles. Les plateformes Secure Access Service Edge (SASE) offrent un degré élevé de flexibilité à cet égard. Contrairement aux appliances physiques, qui se concentrent sur le périmètre du réseau, celles-ci sont fournies à partir du cloud et créent un niveau de sécurité uniforme pour tous les utilisateurs, applications, cibles Web et structures sur site. Des services y sont proposés aux entreprises, qui reposent essentiellement sur les technologies suivantes :
CASB - Courtiers de sécurité d'accès au cloud
Les Cloud Access Security Brokers (CASB) régissent la façon dont les applications cloud et les plates-formes IaaS sont partagées et comment et quand les utilisateurs peuvent y accéder. Ils offrent une visibilité et un contrôle des données au repos, ainsi qu'une protection en ligne/en temps réel des données pendant leur accès et leur transit vers le cloud. La technologie CASB permet aux plates-formes SASE de chiffrer les données cloud, d'empêcher les fuites des fonctions DLP telles que l'édition et la mise en quarantaine, et de bloquer les logiciels malveillants pendant le chargement, le téléchargement et au repos dans le cloud.
Passerelles Web sécurisées sur l'appareil
Avec les passerelles Web sécurisées (SWG) internes à l'appareil, tout le trafic cloud est déchiffré et vérifié au point de terminaison. Seuls les incidents de sécurité sont téléchargés dans le cloud, protégeant ainsi la confidentialité des utilisateurs. Comme il n'y a pas de transition (saut de réseau) vers une appliance physique ou un proxy cloud, la latence est réduite. Les URL suspectes et les applications non gérées sont bloquées avant qu'elles ne soient accessibles, et l'accès des employés au contenu est contrôlé par des variables telles que la catégorie, la confiance cible, le groupe d'utilisateurs, le type d'appareil et l'emplacement.
Accès au réseau Zero Trust
Zero Trust Network Access (ZTNA) est une technologie qui automatise les contrôles d'accès appropriés pour protéger les données sensibles dans les ressources sur site. Les principales plates-formes SASE offrent un ZTNA sans agent pour les applications de navigateur, ainsi qu'un ZTNA standard basé sur un agent pour sécuriser les applications client lourd telles que SSH et les postes de travail distants. Une fois que les utilisateurs sont authentifiés via SSO et que leur trafic est mandaté, l'accès sécurisé aux applications et fichiers sensibles est activé. Les mécanismes de protection tels que DLP et ATP sont appliqués en temps réel. Les utilisateurs non authentifiés ou de confiance se voient tout simplement refuser l'accès.
Les défis pour la sécurité informatique et les risques posés par les menaces internes prennent une nouvelle dimension en raison de l'augmentation du travail à distance et du télétravail. Les changements dans les processus de l'entreprise et dans le type de coopération entraînent une situation de menace plus dynamique, ce qui implique de repenser la conception des environnements informatiques. Les technologies SASE représentent une première approche prometteuse pour permettre une culture de travail moderne numériquement avec la sécurité nécessaire.
En savoir plus sur Bitglass.com[idboîteétoile=4]