Principes de conception de la sécurité informatique

Principes de conception de la sécurité informatique

Partager le post

Pour les responsables de la sécurité informatique, un passage brutal du bureau à des opérations à distance complètes doit donner l'impression de passer d'un manoir aux murs solides au Far West.

Les limitations traditionnelles des opérations sur site et le contrôle qu'elles offrent n'existent plus. Au bureau à domicile, les utilisateurs contrôlent plus ou moins eux-mêmes les appareils et les logiciels, et c'est là que les difficultés commencent pour les administrateurs informatiques. La zone à sécuriser augmente brusquement. Le simple fait de cliquer sur une pièce jointe malveillante, de naviguer sur un site Web contenant des logiciels malveillants, un réseau Wi-Fi ouvert ou un appareil non sécurisé utilisé par un employé peut permettre aux attaquants d'accéder à l'infrastructure informatique de l'entreprise, où ils peuvent causer des dommages encore plus importants.

La pression de la production augmente le risque

Se fier uniquement à la pondération et à la fiabilité de la main-d'œuvre serait un mauvais conseil. Même avec une sensibilisation approfondie, il est probable, en particulier dans des situations stressantes, que les employés commettent une erreur risquée contre leur meilleur jugement. La pression à être productif est déjà légèrement accrue pour les salariés travaillant à domicile. En fait, le cabinet de conseil en gestion McKinsey conclut que le travail à distance en 2020 exacerbera les problèmes de cybersécurité de longue date - des facteurs de stress physiques et psychologiques qui obligent les employés à contourner les contrôles pour faire leur travail. En bref, la pression d'être productif peut avoir un impact significatif sur la sécurité du bureau à domicile.

Le télétravail augmente le besoin de sécurité

Afin de créer un niveau de sécurité suffisant même dans ces conditions, les administrateurs informatiques utilisent des outils qui ont fait leurs preuves dans les opérations de bureau régulières pour connecter quelques participants externes aux opérations de bureau : les pare-feu, les programmes antivirus et les connexions VPN sont principalement utilisés comme mesures de sécurité pour accès aux ressources de l'entreprise. Pour les responsables informatiques, cette approche signifie un effort supplémentaire notable : ils doivent sécuriser les nouveaux terminaux ou, si nécessaire, les terminaux personnels des employés et maintenir à jour en permanence les logiciels qui y sont installés. L'application des directives de sécurité des données doit être assurée dans diverses applications de sécurité. Si le pare-feu provoque des problèmes de bande passante pour les utilisateurs lorsque la charge utilisateur est élevée, les administrateurs informatiques sont confrontés à un volume accru de demandes de support. Dans l'ensemble : moins de contrôle, des risques de sécurité accrus et des processus de gestion sous-optimaux.

Numérisation forcée par hasard

Ce qui est perdu en termes de contrôle au niveau de la sécurité informatique est gagné au niveau métier. Dans l'entreprise numérisée, de nouveaux modes de gestion d'entreprise peuvent être mis en œuvre plus facilement, car la conception informatique permet une restructuration rapide et efficace. Par conséquent, dans de nombreuses entreprises, le travail à distance devrait être maintenu en permanence, au moins pour une partie de la main-d'œuvre, ou rester généralement une option. Selon une enquête Gartner, 74 % des entreprises ne souhaitent pas que leurs employés retournent dans un bureau. Les dirigeants du monde entier font pression pour établir de nouveaux processus commerciaux à distance dès que possible, et ils sont prêts à allouer le budget nécessaire pour le faire.

Les scénarios à distance doivent être ajustés

L'annonce du travail à distance permanent ne semble pas initialement être une bonne perspective pour de nombreux administrateurs informatiques. Pour eux, cela signifie gérer un plus grand ensemble de risques avec des méthodes plus lourdes. Cependant, ce n'est le cas qu'à première vue. Un examen plus approfondi montre que la gestion informatique du travail à distance en 2020 n'était généralement si complexe qu'en raison de la mise en œuvre à court terme. L'utilisation de connexions VPN et de pare-feu est un moyen approprié pour permettre l'accès à distance à quelques employés du bureau. Cependant, lorsqu'elle est déployée à l'ensemble de la main-d'œuvre, cette approche s'avère lourde et inefficace.

Repenser la sécurité informatique

Cependant, de nouvelles possibilités se présentent si vous rompez avec le principe de "télécommande d'urgence pour tous" et êtes prêt à repenser la conception de votre sécurité informatique de fond en comble. La consolidation peut être une première étape fondamentale : lorsque les entreprises migrent entièrement leurs déploiements sur site vers le cloud, leur gestion devient plus facile. L'application des politiques peut être effectuée de manière centralisée par des moteurs de politique qui guident les outils de sécurité tels que les CASB ou les SWG. Garder les processus aussi simples que possible réduit également la probabilité que les vulnérabilités passent inaperçues en évitant un environnement de sécurité fragmenté difficile à contrôler.

Une consolidation et une simplification efficaces vous permettent de travailler de manière plus rentable. Les déploiements et leurs configurations peuvent être effectués en quelques jours au lieu de plusieurs semaines, ce qui permet aux entreprises d'équilibrer rapidement la sécurité, la disponibilité et la productivité tout en travaillant à distance.

Les infrastructures doivent devenir plus dynamiques

Enfin et surtout, il convient de s'assurer dans quelle mesure une nouvelle approche est résiliente aux menaces et évolutions futures. L'infrastructure doit être capable de s'adapter rapidement et dynamiquement aux changements de charge de travail tout en évitant les goulots d'étranglement du trafic de liaison qui peuvent avoir un impact sur la productivité au fil du temps.

Le passage au travail à distance est une autre étape importante dans la numérisation en cours. Si les processus commerciaux sont principalement gérés numériquement, la sécurité informatique est d'une importance cruciale. Les entreprises ne peuvent rendre justice à cela que si elles sont prêtes à repenser fondamentalement la conception de leur sécurité informatique. Avec les principes décrits, les administrateurs informatiques créent des conditions appropriées pour avoir une longueur d'avance sur les menaces informatiques et en même temps travailler aussi efficacement que dans des environnements sur site.

En savoir plus sur Bitglass.com

 

[idboîteétoile=4]

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus