La sécurité informatique dans le monde du travail hybride

Partager le post

Mobilisation – une nouvelle approche de la sécurité informatique dans le monde du travail hybride. La cyberdéfense doit se positionner pour le changement entre bureau et bureau à domicile. Une analyse de Daniel Clayton, vice-président des services mondiaux chez Bitdefender.

À l'époque du télétravail, se connecter à un système le soir à partir d'une adresse IP inhabituelle n'est plus nécessairement une attaque - mais peut-être l'employé de la résidence secondaire. Cependant, le travail hybride et décentralisé nécessite un processus d'apprentissage non seulement pour l'évaluation des comportements ostentatoires : la sécurité informatique dans son ensemble doit être repositionnée et les problèmes posés par le passage du bureau au travail à domicile doivent être abordés.

Les entreprises acceptent actuellement de plus en plus le travail hybride et décentralisé. Mais la pandémie a révélé que la plupart des organisations n'étaient pas technologiquement préparées à ce changement de situation. Les conséquences de l'exode rapide vers le bureau à domicile montrent que non seulement les équipes de sécurité, mais l'ensemble du service informatique sont confrontés à des tâches immenses. Parce que le passage au travail hybride et décentralisé modifie de nombreuses constantes et idées qui étaient auparavant considérées comme allant de soi en matière de défense informatique. Tous les processus de sécurité doivent être adaptés au nouveau monde hybride.

Problèmes causés par le travail décentralisé pour la sécurité informatique

1. Risques sur la route

Les employés qui ne sont pas au bureau ont tendance à travailler dans un environnement moins sécurisé. Ils se connectent aux trains et aux cafés via des hotspots inconnus et souvent non sécurisés ou utilisent leur réseau domestique. Ceci est souvent facilement attaqué via des appareils IoT achetés en privé. De plus, les administrations informatiques de l'entreprise ne peuvent surveiller, sécuriser et entretenir ce matériel que difficilement ou pas du tout. Les appareils mobiles sont également plus susceptibles d'être perdus ou endommagés que les ordinateurs de bureau, qui sont relativement sécurisés au bureau.

2. L'administrateur informatique du bureau à domicile

Le personnel informatique lui-même est désormais également en déplacement et exposé aux mêmes risques. Au bureau à domicile, ils ont également des problèmes pour accéder au matériel physique qu'ils sont censés gérer ou pour récupérer des données de télémétrie importantes, par exemple sur le trafic réseau.

3. Nouveaux modèles de travail – nouveaux comportements informatiques

Pendant des années, les administrateurs informatiques ont appris quels comportements informatiques dans un environnement de travail de bureau sont normaux et donc non suspects. Les modèles d'apprentissage automatique évaluent les comportements déviants et les bloquent. L'accès depuis une adresse IP inconnue n'est plus nécessairement un signal d'alarme pour un accès non autorisé. De nombreuses hypothèses précédemment considérées comme allant de soi doivent être vérifiées. Il est donc temps de réapprendre. Un environnement de travail flexible rend plus difficile la définition d'un comportement non suspect.

4. Pas conçu pour voyager

De nombreux systèmes informatiques n'ont tout simplement pas été conçus pour un accès à distance ou pour un travail décentralisé. Cela peut directement créer des risques, par exemple lorsque les services RDP sont exposés à l'Internet public. Ou indirectement, lorsque les employés contournent les mécanismes de protection pour simplement faire leur travail rapidement. La conséquence est alors souvent que les services ne fonctionnent plus dans le tunnel de protection d'un réseau privé virtuel (VPN).

5. Nouveaux modèles organisationnels hybrides

Cependant, si les systèmes informatiques ne peuvent pas être utilisés pour un travail décentralisé et hybride, cela remet en question l'ensemble de la pile pour la technologie de sécurité informatique. Cela nécessite de sérieuses reconversions et de nouveaux investissements. Mais ce n'est pas tout : de nombreux problèmes sont causés par des processus métier fondamentaux ou des systèmes informatiques qui ne sont tout simplement pas compatibles avec les modèles de travail hybrides. Les responsables informatiques testent les surfaces d'attaque émergentes et les stratégies de réponse pour s'assurer qu'elles maintiennent le niveau de protection dans un environnement de travail hybride.

Nouvelles anciennes priorités pour la sécurité informatique dans le monde du travail flexible

Cependant, quels sont les éléments clés d'une cyberdéfense pour atténuer ces problèmes émergents ? Ce sont des tâches anciennes, mais elles reviennent à l'ordre du jour dans le travail décentralisé avec leurs dispositifs "mobilisés".

Une visibilité complète des appareils utilisés doit désormais être garantie. La visibilité est également nécessaire pour recueillir des informations. Le Shadow IT s'accumule rapidement, notamment dans le monde du travail hybride. L'accès aux systèmes résulte de la visibilité. C'est la base de toute prévention des dangers. C'est le seul moyen pour une administration informatique de sécuriser, de configurer et de corriger en permanence le matériel et de prendre des mesures défensives à distance - par exemple pour nettoyer une infection malveillante à distance.

Une dernière priorité est la simplicité. Faire avancer les choses devrait être aussi facile que possible pour l'employé à la maison. Une source majeure de risque dans les opérations est lorsque les employés contournent les règles existantes pour faire leur travail de manière productive.

Technologies de sécurité pour le monde extérieur

Plusieurs technologies et services de sécurité peuvent aider les organisations à mieux sécuriser les modèles de travail hybrides.

1. Gestion des identités et des accès

Les plates-formes de sécurité modernes reposent sur des plates-formes d'authentification et d'identité fortes. Cela inclut l'authentification unique (SSO), qui est basée sur des plates-formes telles qu'Office365, GSuite ou Okta. Ces plates-formes, associées à une authentification multi-facteurs et à une surveillance et une vérification strictes des connexions, offrent de puissantes fonctionnalités de sécurité. Cependant, l'adaptation des plates-formes IAM existantes au nouveau monde du travail peut nécessiter des investissements importants.

2. Rendre les appareils plus sûrs

Étant donné que les appareils dans les environnements de travail hybrides sont principalement situés en dehors de la zone de sécurité d'un réseau d'entreprise protégé, ces appareils doivent être sécurisés en plus. Cela inclut les correctifs et la configuration ainsi que d'autres mécanismes de protection tels que les mots de passe BIOS et le chiffrement des périphériques.

3. Activation du travail à distance

Un modèle de travail hybride défiera les méthodes d'accès traditionnelles comme le VPN. L'utilisation de technologies réseau telles que le périmètre défini par logiciel et la virtualisation des fonctions réseau peut réduire les frictions pour les travailleurs distants tout en augmentant la sécurité et la disponibilité des systèmes d'entreprise.

4. Intervention à distance/Forensics

Les équipes informatiques doivent être en mesure de réagir et d'analyser les incidents, peu importe où ils se produisent. Les équipes qui s'appuyaient traditionnellement sur un accès personnel aux appareils adaptent leurs outils et leurs processus pour travailler à distance.

5. Analyse moderne

Au fur et à mesure que les appareils migrent des réseaux d'entreprise vers le bureau à domicile, ils seront exposés à d'autres attaques. Afin de les détecter et de protéger les appareils contre eux, des analyses de sécurité modernes sont nécessaires pour détecter ces attaques.

6. Détection et réponse gérées (MDR)

Daniel Clayton, vice-président des services mondiaux chez Bitdefender (Image : Bitdefender).

Il y a beaucoup à faire et beaucoup à réévaluer. Cependant, de nombreuses entreprises n'ont pas les ressources nécessaires pour s'adapter rapidement au monde du travail hybride. Un centre d'opérations de sécurité distinct serait nécessaire pour suivre les nombreuses nouvelles alarmes de leurs outils et pour effectuer les analyses proactives qui sont maintenant dues. Les services MDR offrent un coup de main indispensable. Les processus MDR sont conçus dès le départ pour traiter les appareils distants et peuvent être facilement transférés vers des modèles hybrides. Pour une équipe MDR, tous les appareils sont distants par nature.

Conclusion : apprenez la sécurité mobile

Lors du passage à des environnements de travail hybrides, les organisations informatiques sont confrontées à une multitude de tâches afin de garantir à nouveau la sécurité. Il s'agit essentiellement d'obtenir une visibilité complète de l'informatique dans les organisations décentralisées et d'en garder le contrôle. De nombreuses technologies peuvent aider l'informatique : gestion des identités et des accès, détection et réponse gérées, analyses modernes, approche zéro confiance ou réponse à distance et criminalistique. Pour faire face à ces tâches, l'heure est venue pour les services et les prestataires de services.

A propos de l'auteur: Daniel Clayton est vice-président des services mondiaux et du support chez Bitdefender. Ses responsabilités incluent la gestion de tous les aspects des environnements de sécurité des clients à partir du centre des opérations de sécurité de l'entreprise. Clayton a plus de 30 ans d'expérience dans les opérations techniques et a dirigé des équipes de sécurité pour la National Security Agency et British Intelligence.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus