Lorsque des appareils de bureau à domicile dangereux reviennent au bureau

Partager le post

Alors que la campagne de vaccination contre le COVID-19 se poursuit, les organisations doivent s'inquiéter de l'impact qu'un éventuel retour massif des travailleurs à distance dans leurs bureaux pourrait avoir sur la sécurité du réseau d'entreprise.

À première vue, il semble que la fin du travail à distance renforcera la posture de sécurité de la plupart des entreprises. Finalement, les employés retrouvent la sécurité et le confort du réseau d'entreprise.

Caché dans le "bureau" refuge

Mais est-ce que travailler dans le périmètre est vraiment plus sûr ? Malheureusement, les pirates continuent de trouver des moyens de contourner les contrôles de sécurité du périmètre et de pénétrer le réseau. L'attaque de la chaîne d'approvisionnement de SolarWinds a démontré que les pirates étaient capables de compromettre plus de 10.000 XNUMX réseaux sans jamais percer un pare-feu. Qu'il s'agisse d'attaques de la chaîne d'approvisionnement, de zero-days dans les appareils connectés à Internet ou de simples attaques par force brute, les cybercriminels disposent de nombreuses façons d'accéder au réseau et de pénétrer dans le périmètre.

Risque d'infection des appareils de bureau à domicile

De plus, le retour des appareils de bureau à domicile dans les bureaux de l'entreprise peut présenter un risque important car ils ont été exposés à divers vecteurs de menace. Ces appareils peuvent avoir été utilisés par des membres de la famille pour des activités dangereuses ou sur des réseaux non sécurisés. Étant donné que de nombreuses entreprises n'inspectent pas le trafic réseau interne, certains de ces appareils peuvent avoir été en contact avec des logiciels malveillants. Ces logiciels malveillants peuvent attendre que l'appareil se connecte à un réseau d'entreprise de haute qualité et abuser des informations d'identification volées pour se déplacer latéralement dans le réseau et accéder aux infrastructures et aux données sensibles.

L'application de la confiance zéro uniquement pour les applications cloud n'est pas suffisante

De nombreuses entreprises soucieuses de la sécurité ont déjà adopté une approche Zero Trust pour protéger leurs applications cloud contre les accès non autorisés. Avec cette approche, tout appareil, y compris les appareils utilisés pour le travail à distance, est classé comme non fiable et doit être vérifié avant d'être autorisé à accéder aux ressources sensibles de l'entreprise. Mais trop souvent, une approche de confiance zéro n'est appliquée que pour les applications cloud. Cela laisse les systèmes sur site, les interfaces administratives, l'infrastructure, les appareils IoT et les terminaux exposés aux appareils compromis au sein du réseau.

Acceptation limitée de Zero Trust Security

Bien que les organisations reconnaissent la valeur d'un modèle de sécurité Zero Trust et conviennent qu'il s'agit d'un élément nécessaire de leur stratégie de cybersécurité, l'adoption généralisée n'est toujours pas évidente. La mise en œuvre de la micro-segmentation avec des proxys ou l'ajout de protections qui nécessitent des agents logiciels est une tâche très difficile dans les divers réseaux d'aujourd'hui. De nombreuses organisations ont recours à la mise en œuvre du modèle pour un petit sous-ensemble d'applications d'entreprise plutôt que d'adopter un modèle de sécurité Zero Trust complet à l'échelle du réseau.

Conseils pratiques pour un retour au bureau en toute sécurité

Voici quelques pratiques exemplaires en matière de sécurité que les organisations doivent prendre en compte lorsque les employés retournent au travail :

  • Surveillance de l'accès depuis tous les appareils, en particulier ceux utilisés pour le travail à domicile et dans des environnements non sécurisés
  • Utilisation de politiques de segmentation basées sur l'identité pour empêcher l'utilisation non autorisée des interfaces administratives des systèmes sensibles
  • Appliquez une authentification basée sur les risques pour toutes les demandes d'accès aux ressources sur site et dans le cloud
  • Mise en œuvre et application de politiques Zero Trust basées sur l'identité à l'échelle du réseau

Avec la bonne architecture et les bons outils, il est possible de mettre en œuvre des politiques Zero Trust dans les infrastructures sur site et dans le cloud. Un bon point de départ ici est de se concentrer sur l'identité en tant que plan de gouvernance. Avec des politiques hybrides de travail à domicile et sur site susceptibles de rester en place dans un avenir prévisible, le credo Zero Trust de "ne jamais faire confiance, toujours vérifier" n'a jamais été aussi pertinent.

Plus sur Sophos.com

 


À propos de Silverfort

Silverfort fournit la première plate-forme de protection d'identité unifiée qui consolide les contrôles de sécurité IAM sur les réseaux d'entreprise et les environnements cloud pour atténuer les attaques basées sur l'identité. À l'aide d'une technologie innovante sans agent et sans proxy, Silverfort s'intègre de manière transparente à toutes les solutions IAM, unifiant leur analyse des risques et leurs contrôles de sécurité et étendant leur couverture aux actifs qui ne pouvaient auparavant pas être protégés, tels que les applications locales et héritées, l'infrastructure informatique, les systèmes de fichiers, la ligne de commande outils, accès de machine à machine et plus encore.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus