Ennemis au bureau à domicile

Sécurité du bureau à domicile

Partager le post

Dans le domaine de la sécurité informatique et du bureau à domicile, les charges ne sont pas réparties en faveur des entreprises : alors qu'elles doivent constamment prendre toutes les mesures de sécurité adaptées à la situation de menace dans l'ensemble de leur paysage informatique, les attaquants peuvent avoir une petite vulnérabilité pour causer des dégâts massifs.

Les terminaux non sécurisés dans l'entreprise ou au bureau à domicile, les applications cloud et IaaS, les réseaux mal sécurisés ou la navigation sur le World Wide Web ouvrent de nombreuses opportunités aux pirates pour infiltrer les entreprises et voler des données. Étant donné que ces dernières peuvent être facilement monétisées, les cybercriminels sont d'autant plus motivés à affiner leurs techniques d'attaque et à les adapter autant que possible à leurs entreprises cibles. Fermer les vulnérabilités potentielles sur tous ces fronts et les garder impénétrables est une entreprise difficile pour les organisations.

Travail à distance ou bureau à domicile et les risques des activités d'initiés

Ceci est intensifié par la numérisation qui progresse dans l'économie. Cette évolution s'accompagne de la nécessité de maintenir en toutes circonstances les processus métiers numériques afin d'éviter les pertes de revenus et d'assurer la compétitivité. La numérisation joue également depuis longtemps un rôle important en termes de culture du travail : le mouvement New Work utilise les réalisations numériques pour donner aux employés l'autodétermination de leurs heures de travail et de leur lieu de travail (bureau à domicile), dans l'espoir de créer un environnement de travail innovant et créatif. Pour les jeunes générations en particulier, pouvoir choisir où et quand travailler joue un rôle crucial dans leurs décisions de carrière. Avec la crise pandémique actuelle, au cours de laquelle des effectifs entiers ont dû passer au travail à distance, ce débat a de nouveau atteint une nouvelle intensité dans de nombreuses entreprises.

Risque pour la sécurité des bureaux à domicile

Du point de vue de la sécurité informatique, cependant, il s'avère que chaque employé en dehors du site de l'entreprise apporte avec lui un risque de sécurité accru, qui se multiplie en conséquence, plus les employés travaillent de l'extérieur. Les risques de sécurité provenant d'initiés ne sont en aucun cas nouveaux pour les entreprises, pas plus que leurs antécédents : les employés ayant des intentions malveillantes telles que l'espionnage industriel ou le gain personnel étaient déjà pris en compte dans les concepts de sécurité d'entreprise, en particulier dans les secteurs réglementés, même avant la numérisation. À l'ère numérique, cependant, les possibilités de visualiser et de voler des données d'entreprise au sein de l'entreprise se diversifient beaucoup plus.

Par conséquent, il existe également un risque accru pour les utilisateurs autorisés, tels que les employés travaillant à domicile ou au bureau, ainsi que les prestataires de services externes qui ont accès au système informatique. On peut supposer que la plupart des pertes de données sont moins causées par une intention malveillante et davantage par une négligence ou une imprudence. Par exemple, ils peuvent se connecter à des réseaux Wi-Fi non sécurisés, utiliser leurs appareils personnels non sécurisés, perdre leurs identifiants de connexion ou cliquer sur des liens suspects lors d'un accès en déplacement.

Zero trust - mais pas au détriment de l'ambiance de travail

Le danger que représentent les initiés réside donc moins dans leurs motivations personnelles que dans les dommages qui peuvent résulter de leurs activités d'utilisation. La maxime de « confiance zéro » est recommandée comme approche de sécurité stratégique. Ceci est basé sur l'idée que les initiés présentent le même risque de dommages que les attaquants externes avec de mauvaises intentions.

D'autre part, il y a l'hypothèse que la compétitivité des entreprises est influencée positivement, entre autres, par une culture de travail de confiance qui favorise l'innovation. Les applications IaaS, SaaS ou Web, par exemple, contribuent à une atmosphère de travail agréable grâce aux options d'accès flexibles, puisque les employés peuvent les utiliser selon leurs besoins. Restreindre considérablement le comportement d'utilisation par des directives rigides pour assurer la sécurité serait contre-productif. Si les employés craignent constamment que leur comportement numérique puisse causer des dommages, ils peuvent se limiter dans leur productivité. Les entreprises ont donc un intérêt vital à créer les conditions-cadres adéquates qui concilient productivité et sécurité - même dans des situations extrêmes telles que le travail à distance pour l'ensemble de la main-d'œuvre.

Le défi consiste donc à mettre en œuvre efficacement les principes de Zero Trust. Cela peut être fait avec des mesures de sécurité indépendantes de l'emplacement qui garantissent que seuls les employés dûment autorisés ont accès aux ressources de l'entreprise au bon moment.

SASE : concept flexible pour la sécurité du cloud et du réseau

Les solutions de sécurité réseau classiques atteignent de plus en plus leurs limites, en particulier dans le travail à distance, en raison de l'évolution du comportement des utilisateurs - causée par le cloud computing et les appareils mobiles. Les applications de cloud public, par exemple, sont librement accessibles à tout utilisateur, sur n'importe quel appareil et de n'importe où dans le monde. Alors que les fournisseurs d'applications assurent la sécurité de leur infrastructure, il appartient aux clients de protéger leur utilisation contre une éventuelle perte de données. Les pare-feux d'entreprise, en revanche, peuvent considérablement ralentir le flux de données si un grand nombre d'utilisateurs se connectent au réseau via des connexions VPN. Le backhauling du trafic vers un proxy cloud SWG peut entraîner un saut de réseau sujet à la latence et également violer la confidentialité des utilisateurs, car tout le contenu de l'utilisateur est inspecté au niveau du proxy, y compris les informations d'identification personnelles.

De plus, les exigences informatiques de chaque entreprise sont extrêmement spécifiques et la mise en œuvre des mesures de sécurité doit toujours être adaptée aux circonstances individuelles. Les plateformes Secure Access Service Edge (SASE) offrent un degré élevé de flexibilité à cet égard. Contrairement aux appliances physiques, qui se concentrent sur le périmètre du réseau, celles-ci sont fournies à partir du cloud et créent un niveau de sécurité uniforme pour tous les utilisateurs, applications, cibles Web et structures sur site. Des services y sont proposés aux entreprises, qui reposent essentiellement sur les technologies suivantes :

CASB - Courtiers de sécurité d'accès au cloud

Les Cloud Access Security Brokers (CASB) régissent la façon dont les applications cloud et les plates-formes IaaS sont partagées et comment et quand les utilisateurs peuvent y accéder. Ils offrent une visibilité et un contrôle des données au repos, ainsi qu'une protection en ligne/en temps réel des données pendant leur accès et leur transit vers le cloud. La technologie CASB permet aux plates-formes SASE de chiffrer les données cloud, d'empêcher les fuites des fonctions DLP telles que l'édition et la mise en quarantaine, et de bloquer les logiciels malveillants pendant le chargement, le téléchargement et au repos dans le cloud.

Passerelles Web sécurisées sur l'appareil

Avec les passerelles Web sécurisées (SWG) internes à l'appareil, tout le trafic cloud est déchiffré et vérifié au point de terminaison. Seuls les incidents de sécurité sont téléchargés dans le cloud, protégeant ainsi la confidentialité des utilisateurs. Comme il n'y a pas de transition (saut de réseau) vers une appliance physique ou un proxy cloud, la latence est réduite. Les URL suspectes et les applications non gérées sont bloquées avant qu'elles ne soient accessibles, et l'accès des employés au contenu est contrôlé par des variables telles que la catégorie, la confiance cible, le groupe d'utilisateurs, le type d'appareil et l'emplacement.

Accès au réseau Zero Trust

Zero Trust Network Access (ZTNA) est une technologie qui automatise les contrôles d'accès appropriés pour protéger les données sensibles dans les ressources sur site. Les principales plates-formes SASE offrent un ZTNA sans agent pour les applications de navigateur, ainsi qu'un ZTNA standard basé sur un agent pour sécuriser les applications client lourd telles que SSH et les postes de travail distants. Une fois que les utilisateurs sont authentifiés via SSO et que leur trafic est mandaté, l'accès sécurisé aux applications et fichiers sensibles est activé. Les mécanismes de protection tels que DLP et ATP sont appliqués en temps réel. Les utilisateurs non authentifiés ou de confiance se voient tout simplement refuser l'accès.

Les défis pour la sécurité informatique et les risques posés par les menaces internes prennent une nouvelle dimension en raison de l'augmentation du travail à distance et du télétravail. Les changements dans les processus de l'entreprise et dans le type de coopération entraînent une situation de menace plus dynamique, ce qui implique de repenser la conception des environnements informatiques. Les technologies SASE représentent une première approche prometteuse pour permettre une culture de travail moderne numériquement avec la sécurité nécessaire.

En savoir plus sur Bitglass.com

 

[idboîteétoile=4]

 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Accès sécurisé via Zero Trust SD-WAN

Un fournisseur leader de sécurité cloud a annoncé une nouvelle solution Zero Trust SASE construite sur Zero Trust SD-WAN. Il se connecte ➡ En savoir plus