Composants pour un travail à distance sécurisé

Accès à la cybersécurité Zéro confiance Networm

Partager le post

Les possibilités des technologies numériques font de plus en plus du trajet quotidien vers un immeuble de bureaux où vous travaillez huit heures une construction dépassée. Comme cela est devenu évident au cours de la crise pandémique de ces derniers mois, le niveau de productivité est extrêmement élevé, en particulier avec le travail à distance.

Néanmoins, les entreprises se demandent si le concept a un avenir dans leur organisation. Si le travail à distance doit devenir permanent pour la plupart ou la totalité de la main-d'œuvre, les équipes informatiques doivent trouver une solution qui équilibre productivité et évolutivité avec une approche de sécurité Zero Trust. Avec l'utilisation d'outils adaptés, ce défi peut être résolu efficacement :

1. SSO, MFA et DLP : accès sécurisé aux applications de cloud public

Les entreprises utilisent généralement des dizaines d'applications de cloud public différentes telles qu'Office 365, Salesforce et Dropbox. Alors que les fournisseurs sécurisent leur infrastructure, les applications elles-mêmes sont librement accessibles à tout utilisateur, sur n'importe quel appareil, de n'importe où dans le monde. Alors que les fournisseurs d'applications assurent la sécurité de leurs infrastructures, la responsabilité de la sécurisation des données qui y sont contenues incombe aux entreprises qui les utilisent. Avec l'authentification unique (SSO) et l'authentification multifacteur (MFA), les entreprises peuvent sécuriser l'accès aux applications de cloud public. L'accès aux applications doit également être contrôlé par le contexte (groupe d'utilisateurs, localisation, etc.).

Expiration des sessions utilisateur

En combinaison avec les politiques de prévention des pertes de données (DLP), il est également possible de contrôler automatiquement le type de données pouvant être téléchargées par l'utilisateur accédant. Par exemple, si l'utilisateur se connecte avec un appareil privé avec un système d'exploitation obsolète, le téléchargement de données sensibles peut être interdit. Les sessions utilisateur doivent également être temporisées pour empêcher les utilisateurs non autorisés d'accéder pendant que leurs points de terminaison sont sans surveillance. Sinon, les données sensibles doivent être identifiées et bloquées, masquées ou cryptées lors du téléchargement.

Lorsque vous travaillez à distance, il existe également un risque accru que des employés individuels soient victimes d'attaques de phishing. Pour se protéger contre les cyberattaques, les entreprises doivent installer un logiciel de protection des terminaux approprié sur leurs appareils gérés. Pour les appareils non gérés, les téléchargements doivent être analysés avant d'être transmis à l'application cloud. Enfin, toutes les activités, qu'elles proviennent d'appareils gérés ou non, doivent être consignées pour une meilleure visibilité. Les entreprises des industries réglementées doivent s'assurer que les grumes et leur stockage répondent aux exigences des réglementations spécifiques.

2. Accès Web via Secure Web Gateway

Les télétravailleurs accédant à Internet à partir d'appareils gérés sont exposés à une pléthore de menaces et de risques de perte de données. Bien que l'accès Web avec VPN puisse être sécurisé facilement et rapidement pour quelques employés, il existe des restrictions et des pertes de performances notables lorsqu'une grande partie de l'ensemble de la main-d'œuvre travaille à domicile. Cela est dû à la charge accrue sur le pare-feu VPN, qui limite les performances et crée ainsi un goulot d'étranglement.

Le meilleur moyen de surmonter ce problème consiste à déplacer les processus vers la périphérie du réseau et à utiliser une connectivité directe au cloud avec une passerelle Web sécurisée (SWG) élastique capable de gérer différentes charges. Du point de vue de l'identité et de l'authentification MFA, l'accès au SWG à partir d'appareils gérés doit nécessiter une authentification via l'authentification unique de l'entreprise. En matière de contrôle d'accès et de DLP, la navigation Web doit être limitée au contenu approprié, et les politiques doivent analyser tous les téléchargements à la recherche de données sensibles pour appliquer les contrôles appropriés et bloquer ou enregistrer toutes les transactions Web.

Bloquer complètement les URL à risque

Pour une protection efficace contre les menaces du jour zéro, les URL à risque doivent être complètement bloquées, tandis que les téléchargements doivent être analysés à la recherche de logiciels malveillants et bloqués en temps réel. Un journal de toutes les activités Web, conservé pendant une période limitée, peut être utile, entre autres, pour rechercher la cause.

3. Accès réseau Zero Trust pour les applications en réseau

De nombreux tunnels VPN peuvent également rendre plus difficile l'accès aux applications internes au réseau. De plus, si les employés distants utilisent principalement leurs propres appareils non gérés, la configuration d'une connexion VPN n'est pas possible.

Zero Trust Network Access (ZTNA) peut être utilisé pour surmonter ces limitations. Une fois l'authentification effectuée via SSO et MFA d'entreprise, l'accès aux ressources de l'entreprise doit être accordé de manière contextuelle. De plus, pour se protéger contre les menaces du jour zéro, l'accès doit être limité aux appareils dotés d'un logiciel de protection des terminaux à jour et réputé pour analyser les téléchargements et les téléchargements de fichiers. Cela permet aux organisations d'être protégées en temps réel et de stopper les menaces zero-day.

Cartographier de manière fiable des processus éprouvés dans un environnement inconnu

En ce qui concerne les structures organisationnelles, les hiérarchies des employés, les processus de travail ou le type de gestion des données, chaque entreprise a ses propres caractéristiques individuelles. Le passage au travail à distance oblige les entreprises à cartographier de manière fiable des processus éprouvés dans un environnement inconnu. Avec une gestion fiable des identités, des contrôles d'accès, la prévention des pertes de données (DLP) et une protection intelligente contre les menaces, vous pouvez facilement et efficacement établir une approche de sécurité Zero Trust au-delà de votre propre réseau.

En savoir plus sur Bitglass.com

 

[idboîteétoile=4]

 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus