Travail à distance : technologies de cybersécurité intelligentes

Travail à distance : technologies de cybersécurité intelligentes

Partager le post

Le monde du travail évolue dans le cadre de la transformation numérique - et les effets sont également perceptibles pour le service informatique. Le travail à distance, le cloud computing et les appareils mobiles personnels non gérés introduisent de nombreux nouveaux facteurs de risque qui nécessitent des mesures de cybersécurité agiles et efficaces. Cela modifie également la façon dont les professionnels de l'informatique travaillent.

Les effets de la transformation numérique se font sentir dans le monde des affaires à de nombreux niveaux. Les processus commerciaux typiques peuvent également être poursuivis virtuellement. Une présentation de produit, par exemple, peut être diffusée en direct, la réunion avec le service peut avoir lieu sous forme de réunion en ligne et la collaboration peut avoir lieu indépendamment de l'heure et du lieu via des emplacements de stockage de fichiers partagés et par e-mail, chat d'équipe ou appel téléphonique . La numérisation offre aux entreprises la possibilité de réévaluer fondamentalement les processus de travail et de les concevoir en fonction d'autres aspects. Cela leur permet de développer et de mettre en œuvre de nouveaux modèles de travail qui correspondent mieux aux préférences des employés.

Les exigences du travail à distance changent

Dans ce cadre, les employés ne sont plus constamment sur le site de l'entreprise, mais souhaitent pouvoir se rabattre sur la possibilité de pouvoir effectuer leur travail depuis leur domicile ou où ils le souhaitent. Il semble actuellement que les entreprises s'appuieront de plus en plus sur des modèles de travail hybrides dans un avenir proche : les opérations sur site se poursuivront, avec un télétravail parallèle à des heures convenues ou en permanence pour une partie de la main-d'œuvre. Afin d'assurer de manière simple la flexibilité et des flux de travail transparents pour la base d'utilisateurs hétérogènes, les technologies cloud, les applications SaaS et les appareils mobiles sont de plus en plus utilisés du côté informatique.

Nouveaux défis pour les équipes informatiques

En matière de sécurité, les entreprises sont confrontées à des risques accrus et à une charge administrative accrue : Les mesures de sécurité qui prévalent au bureau ne peuvent être modulées à volonté. L'accès sécurisé au réseau via VPN, par exemple, peut causer des problèmes si trop d'utilisateurs distants l'utilisent. Il y a des latences et donc des interruptions dans le flux de travail, ce qui entraîne à son tour des plaintes auprès du service informatique. Le comportement des employés constitue également une plus grande menace dans un scénario de travail à distance : les tactiques d'ingénierie sociale utilisées par les cybercriminels pour diffuser des logiciels malveillants ou infiltrer les systèmes informatiques ont plus de chances de réussir si la victime est isolée de ses collègues qui pourraient encore être en mesure d'empêcher une action inconsidérée. De nombreux dangers guettent le bureau à domicile pour chaque employé dans son travail quotidien : visiter un site Web infiltré, cliquer sur des liens de courrier électronique malveillants, enregistrer des données de l'entreprise dans des applications non autorisées ou sur des terminaux privés : les pires scénarios, les conséquences pour le l'ensemble de l'entreprise peut être nombreux.

Scénario du pire en vue

Cette surface d'attaque extrêmement large, qui offre une grande variété de passerelles possibles, est difficile à appréhender pour les équipes informatiques avec les moyens dont elles disposent sur site. Avec plus d'accès externes, davantage d'événements et de données sont générés pour tester les capacités de vos solutions de sécurité existantes. En conséquence, les solutions SIEM, dans lesquelles toutes les sources de données d'une entreprise, y compris les applications cloud et sur site, convergent à partir de plusieurs environnements, génèrent un plus grand nombre d'alarmes que d'habitude et il n'est pas rare non plus que les capacités humaines puissent les surveiller. être serré sont.

Les environnements hybrides définissent de nouvelles priorités en matière de sécurité

Les DSI sont donc confrontées à un effort accru qu'elles doivent supporter avec les mêmes capacités. A la longue cependant, vérifier et simplement traiter les alarmes est une tâche assez banale et peut engendrer de la frustration chez les responsables. D'autre part, ils sont confrontés à l'évolution des priorités en matière de sécurité informatique dans des environnements de travail hybrides :

  • Sécurité des données : au-delà du périmètre du réseau, l'approche consistant à sécuriser l'environnement pour protéger les données qu'il contient est obsolète. Les données de l'entreprise ont besoin d'une protection immédiate, par exemple par cryptage. Ainsi, aucun dommage ne peut survenir même en cas de mauvaise manipulation ou même de perte.
  • Sécuriser les comportements à risque des utilisateurs : les principes de confiance zéro doivent être applicables aux travailleurs à distance sans affecter gravement leur façon de travailler.

Avec des solutions telles que Cloud Access Security Brokers (CASB), les entreprises peuvent établir la sécurité au niveau des données. Ils garantissent que les données restent cryptées tout au long de leur cycle d'exploitation et ne sont accessibles qu'aux personnes autorisées. De plus, les responsables informatiques peuvent suivre où se trouvent les données en temps réel et intervenir. Par exemple, si un appareil mobile est perdu, ils peuvent effacer les données à distance. Afin de mieux sécuriser le comportement en ligne des utilisateurs, il est nécessaire d'augmenter la sécurité du web. Une passerelle Web sécurisée (SWG) garantit que les terminaux sont protégés contre les attaques et réduit le risque de compromission.

Automatisation et technologies intelligentes

Cependant, les équipes informatiques ne peuvent travailler efficacement de manière satisfaisante dans des environnements hybrides que si elles réussissent à appliquer leurs politiques de sécurité existantes de manière transparente et cohérente. Un exemple simple est la synchronisation des données dans les applications cloud sur les appareils gérés. Le travail à domicile en plus du bureau nécessite une politique qui empêche la synchronisation sur les appareils non gérés. C'est la seule façon pour les entreprises de s'assurer que leurs données restent exclusivement dans les emplacements de stockage qu'elles contrôlent.

Automatisez les tâches banales

L'automatisation peut apporter une contribution précieuse à l'application des politiques. Des tâches épuisantes et plutôt banales, comme le traitement d'un grand nombre d'alertes peu pertinentes, peuvent ainsi être réduites au minimum. Les technologies de sécurité intelligentes avec l'automatisation, l'intelligence artificielle et l'apprentissage automatique rendent le travail des responsables de la sécurité informatique plus intéressant. Cela les libère des tâches fastidieuses telles que copier et coller des URL dans un service de renseignement sur les menaces, vérifier s'il s'agit d'un virus malveillant ou vérifier quotidiennement les notifications de phishing dans la boîte de réception.

Les équipes informatiques qui établissent des règles et laissent les solutions de sécurité prendre elles-mêmes les mesures appropriées auront plus de temps pour résoudre les problèmes qui nécessitent plus d'attention, d'expertise et de jugement, tels que les techniques, les tactiques et les processus de cyberattaque. En combinaison avec les résultats et les données fournis par les technologies de sécurité intelligentes, ils peuvent utiliser leurs connaissances pour développer davantage leur stratégie de sécurité de manière innovante. Au lieu de simplement réagir aux menaces, ils peuvent se concentrer davantage sur leur avance.

Le travail à distance accélère la sécurité intelligente

Les technologies de sécurité sont devenues plus intelligentes et plus fiables depuis des années. Cependant, l'augmentation du travail à distance décrétée en 2020 en raison de la crise pandémique a peut-être fortement accéléré la tendance à la sécurité intelligente. Les capacités ainsi libérées dans les équipes informatiques peuvent également entraîner des évolutions sur le marché du travail. Lorsque les solutions de sécurité informatique peuvent faire une grande partie du travail, les analystes ont de meilleures chances de rendre leur travail plus gratifiant, florissant et de développer leur expertise. Plus le travail est gratifiant et responsabilisant, plus la motivation des débutants à entrer dans la profession est grande. Il est donc possible que les technologies intelligentes contribuent à accroître à la fois la qualification et la disponibilité des professionnels de la sécurité informatique.

Plus sur Bitglass.com

 


À propos de Bitglass

Bitglass est un fournisseur mondial de solutions NextGen CASB basé dans la Silicon Valley. Les solutions de sécurité dans le cloud de l'entreprise offrent une protection des données et des menaces zero-day, sans agent, n'importe où, pour n'importe quelle application, sur n'importe quel appareil. Bitglass est soutenu financièrement par des investisseurs de premier plan et a été fondé en 2013 par un groupe de vétérans de l'industrie qui ont lancé et mis en œuvre de nombreuses innovations dans le passé.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus