Alors que la campagne de vaccination contre le COVID-19 se poursuit, les organisations doivent s'inquiéter de l'impact qu'un éventuel retour massif des travailleurs à distance dans leurs bureaux pourrait avoir sur la sécurité du réseau d'entreprise.
À première vue, il semble que la fin du travail à distance renforcera la posture de sécurité de la plupart des entreprises. Finalement, les employés retrouvent la sécurité et le confort du réseau d'entreprise.
Caché dans le "bureau" refuge
Mais est-ce que travailler dans le périmètre est vraiment plus sûr ? Malheureusement, les pirates continuent de trouver des moyens de contourner les contrôles de sécurité du périmètre et de pénétrer le réseau. L'attaque de la chaîne d'approvisionnement de SolarWinds a démontré que les pirates étaient capables de compromettre plus de 10.000 XNUMX réseaux sans jamais percer un pare-feu. Qu'il s'agisse d'attaques de la chaîne d'approvisionnement, de zero-days dans les appareils connectés à Internet ou de simples attaques par force brute, les cybercriminels disposent de nombreuses façons d'accéder au réseau et de pénétrer dans le périmètre.
Risque d'infection des appareils de bureau à domicile
De plus, le retour des appareils de bureau à domicile dans les bureaux de l'entreprise peut présenter un risque important car ils ont été exposés à divers vecteurs de menace. Ces appareils peuvent avoir été utilisés par des membres de la famille pour des activités dangereuses ou sur des réseaux non sécurisés. Étant donné que de nombreuses entreprises n'inspectent pas le trafic réseau interne, certains de ces appareils peuvent avoir été en contact avec des logiciels malveillants. Ces logiciels malveillants peuvent attendre que l'appareil se connecte à un réseau d'entreprise de haute qualité et abuser des informations d'identification volées pour se déplacer latéralement dans le réseau et accéder aux infrastructures et aux données sensibles.
L'application de la confiance zéro uniquement pour les applications cloud n'est pas suffisante
De nombreuses entreprises soucieuses de la sécurité ont déjà adopté une approche Zero Trust pour protéger leurs applications cloud contre les accès non autorisés. Avec cette approche, tout appareil, y compris les appareils utilisés pour le travail à distance, est classé comme non fiable et doit être vérifié avant d'être autorisé à accéder aux ressources sensibles de l'entreprise. Mais trop souvent, une approche de confiance zéro n'est appliquée que pour les applications cloud. Cela laisse les systèmes sur site, les interfaces administratives, l'infrastructure, les appareils IoT et les terminaux exposés aux appareils compromis au sein du réseau.
Acceptation limitée de Zero Trust Security
Bien que les organisations reconnaissent la valeur d'un modèle de sécurité Zero Trust et conviennent qu'il s'agit d'un élément nécessaire de leur stratégie de cybersécurité, l'adoption généralisée n'est toujours pas évidente. La mise en œuvre de la micro-segmentation avec des proxys ou l'ajout de protections qui nécessitent des agents logiciels est une tâche très difficile dans les divers réseaux d'aujourd'hui. De nombreuses organisations ont recours à la mise en œuvre du modèle pour un petit sous-ensemble d'applications d'entreprise plutôt que d'adopter un modèle de sécurité Zero Trust complet à l'échelle du réseau.
Conseils pratiques pour un retour au bureau en toute sécurité
Voici quelques pratiques exemplaires en matière de sécurité que les organisations doivent prendre en compte lorsque les employés retournent au travail :
- Surveillance de l'accès depuis tous les appareils, en particulier ceux utilisés pour le travail à domicile et dans des environnements non sécurisés
- Utilisation de politiques de segmentation basées sur l'identité pour empêcher l'utilisation non autorisée des interfaces administratives des systèmes sensibles
- Appliquez une authentification basée sur les risques pour toutes les demandes d'accès aux ressources sur site et dans le cloud
- Mise en œuvre et application de politiques Zero Trust basées sur l'identité à l'échelle du réseau
Avec la bonne architecture et les bons outils, il est possible de mettre en œuvre des politiques Zero Trust dans les infrastructures sur site et dans le cloud. Un bon point de départ ici est de se concentrer sur l'identité en tant que plan de gouvernance. Avec des politiques hybrides de travail à domicile et sur site susceptibles de rester en place dans un avenir prévisible, le credo Zero Trust de "ne jamais faire confiance, toujours vérifier" n'a jamais été aussi pertinent.
Plus sur Sophos.com
À propos de Silverfort Silverfort fournit la première plate-forme de protection d'identité unifiée qui consolide les contrôles de sécurité IAM sur les réseaux d'entreprise et les environnements cloud pour atténuer les attaques basées sur l'identité. À l'aide d'une technologie innovante sans agent et sans proxy, Silverfort s'intègre de manière transparente à toutes les solutions IAM, unifiant leur analyse des risques et leurs contrôles de sécurité et étendant leur couverture aux actifs qui ne pouvaient auparavant pas être protégés, tels que les applications locales et héritées, l'infrastructure informatique, les systèmes de fichiers, la ligne de commande outils, accès de machine à machine et plus encore.