Les possibilités des technologies numériques font de plus en plus du trajet quotidien vers un immeuble de bureaux où vous travaillez huit heures une construction dépassée. Comme cela est devenu évident au cours de la crise pandémique de ces derniers mois, le niveau de productivité est extrêmement élevé, en particulier avec le travail à distance.
Néanmoins, les entreprises se demandent si le concept a un avenir dans leur organisation. Si le travail à distance doit devenir permanent pour la plupart ou la totalité de la main-d'œuvre, les équipes informatiques doivent trouver une solution qui équilibre productivité et évolutivité avec une approche de sécurité Zero Trust. Avec l'utilisation d'outils adaptés, ce défi peut être résolu efficacement :
1. SSO, MFA et DLP : accès sécurisé aux applications de cloud public
Les entreprises utilisent généralement des dizaines d'applications de cloud public différentes telles qu'Office 365, Salesforce et Dropbox. Alors que les fournisseurs sécurisent leur infrastructure, les applications elles-mêmes sont librement accessibles à tout utilisateur, sur n'importe quel appareil, de n'importe où dans le monde. Alors que les fournisseurs d'applications assurent la sécurité de leurs infrastructures, la responsabilité de la sécurisation des données qui y sont contenues incombe aux entreprises qui les utilisent. Avec l'authentification unique (SSO) et l'authentification multifacteur (MFA), les entreprises peuvent sécuriser l'accès aux applications de cloud public. L'accès aux applications doit également être contrôlé par le contexte (groupe d'utilisateurs, localisation, etc.).
Expiration des sessions utilisateur
En combinaison avec les politiques de prévention des pertes de données (DLP), il est également possible de contrôler automatiquement le type de données pouvant être téléchargées par l'utilisateur accédant. Par exemple, si l'utilisateur se connecte avec un appareil privé avec un système d'exploitation obsolète, le téléchargement de données sensibles peut être interdit. Les sessions utilisateur doivent également être temporisées pour empêcher les utilisateurs non autorisés d'accéder pendant que leurs points de terminaison sont sans surveillance. Sinon, les données sensibles doivent être identifiées et bloquées, masquées ou cryptées lors du téléchargement.
Lorsque vous travaillez à distance, il existe également un risque accru que des employés individuels soient victimes d'attaques de phishing. Pour se protéger contre les cyberattaques, les entreprises doivent installer un logiciel de protection des terminaux approprié sur leurs appareils gérés. Pour les appareils non gérés, les téléchargements doivent être analysés avant d'être transmis à l'application cloud. Enfin, toutes les activités, qu'elles proviennent d'appareils gérés ou non, doivent être consignées pour une meilleure visibilité. Les entreprises des industries réglementées doivent s'assurer que les grumes et leur stockage répondent aux exigences des réglementations spécifiques.
2. Accès Web via Secure Web Gateway
Les télétravailleurs accédant à Internet à partir d'appareils gérés sont exposés à une pléthore de menaces et de risques de perte de données. Bien que l'accès Web avec VPN puisse être sécurisé facilement et rapidement pour quelques employés, il existe des restrictions et des pertes de performances notables lorsqu'une grande partie de l'ensemble de la main-d'œuvre travaille à domicile. Cela est dû à la charge accrue sur le pare-feu VPN, qui limite les performances et crée ainsi un goulot d'étranglement.
Le meilleur moyen de surmonter ce problème consiste à déplacer les processus vers la périphérie du réseau et à utiliser une connectivité directe au cloud avec une passerelle Web sécurisée (SWG) élastique capable de gérer différentes charges. Du point de vue de l'identité et de l'authentification MFA, l'accès au SWG à partir d'appareils gérés doit nécessiter une authentification via l'authentification unique de l'entreprise. En matière de contrôle d'accès et de DLP, la navigation Web doit être limitée au contenu approprié, et les politiques doivent analyser tous les téléchargements à la recherche de données sensibles pour appliquer les contrôles appropriés et bloquer ou enregistrer toutes les transactions Web.
Bloquer complètement les URL à risque
Pour une protection efficace contre les menaces du jour zéro, les URL à risque doivent être complètement bloquées, tandis que les téléchargements doivent être analysés à la recherche de logiciels malveillants et bloqués en temps réel. Un journal de toutes les activités Web, conservé pendant une période limitée, peut être utile, entre autres, pour rechercher la cause.
3. Accès réseau Zero Trust pour les applications en réseau
De nombreux tunnels VPN peuvent également rendre plus difficile l'accès aux applications internes au réseau. De plus, si les employés distants utilisent principalement leurs propres appareils non gérés, la configuration d'une connexion VPN n'est pas possible.
Zero Trust Network Access (ZTNA) peut être utilisé pour surmonter ces limitations. Une fois l'authentification effectuée via SSO et MFA d'entreprise, l'accès aux ressources de l'entreprise doit être accordé de manière contextuelle. De plus, pour se protéger contre les menaces du jour zéro, l'accès doit être limité aux appareils dotés d'un logiciel de protection des terminaux à jour et réputé pour analyser les téléchargements et les téléchargements de fichiers. Cela permet aux organisations d'être protégées en temps réel et de stopper les menaces zero-day.
Cartographier de manière fiable des processus éprouvés dans un environnement inconnu
En ce qui concerne les structures organisationnelles, les hiérarchies des employés, les processus de travail ou le type de gestion des données, chaque entreprise a ses propres caractéristiques individuelles. Le passage au travail à distance oblige les entreprises à cartographier de manière fiable des processus éprouvés dans un environnement inconnu. Avec une gestion fiable des identités, des contrôles d'accès, la prévention des pertes de données (DLP) et une protection intelligente contre les menaces, vous pouvez facilement et efficacement établir une approche de sécurité Zero Trust au-delà de votre propre réseau.
En savoir plus sur Bitglass.com[idboîteétoile=4]