Le modèle de travail à partir de n'importe où recèle un potentiel de cyber-risque accru

Le modèle de travail à partir de n'importe où recèle un potentiel de cyber-risque accru

Partager le post

Absolute Software publie les résultats de la dernière étude sur la sécurité informatique : L'augmentation de la mobilité des appareils ainsi que la vulnérabilité des contrôles de sécurité soulignent le besoin de solutions robustes pour les terminaux et l'accès sécurisé.

Absolute Software partage ses connaissances approfondies sur les risques accrus auxquels les organisations sont confrontées en raison du passage continu du travail à domicile au travail de n'importe où. Absolute est l'un des principaux fournisseurs de solutions d'auto-rétablissement et d'accès sécurisé.

La valeur de la confiance zéro

Un nouveau rapport intitulé « The Value of Zero Trust in a Work-from-Anywhere World » montre qu'en mars 2022, le terminal informatique moyen de l'entreprise était connecté depuis au moins quatre emplacements différents. Cela représente une augmentation de 18 % de janvier à mars seulement, soulignant la nature de plus en plus mobile de la main-d'œuvre hybride d'aujourd'hui. L'analyse d'Absolute a également révélé que 16 % des appareils d'entreprise ne sont pas chiffrés et que les correctifs actuels moyens datent de 77 jours. Cela souligne à la fois la vulnérabilité des contrôles de sécurité critiques et la nécessité d'outils de sécurité robustes pour protéger les appareils distants, les données et les connexions réseau.

Les responsables de l'informatique et de la sécurité sont toujours confrontés à des défis majeurs. Il s'agit d'équilibrer l'atténuation des risques avec la nécessité de fournir aux employés un accès transparent et sécurisé, peu importe d'où ils se connectent. Dans une enquête récente, 42 % des personnes interrogées ont déclaré que la gestion des risques était le principal inconvénient des espaces de travail distants et hybrides.

Approche de sécurité Zero Trust

Une approche de sécurité Zero Trust robuste permet aux équipes informatiques d'aller au-delà de la sécurisation et de la validation de chaque connexion au réseau d'entreprise et d'étendre leurs paramètres contextuels pour tenir compte de la posture de sécurité d'un terminal.

« Le passage au travail à distance et hybride a fondamentalement changé la nature de la sécurité des terminaux et du réseau et a mis l'accent sur le Zero Trust », a déclaré Christy Wyatt, président et PDG d'Absolute. « Cependant, la mise en œuvre d'une stratégie de sécurité Zero Trust ne peut se faire d'un seul coup et avec l'achat d'un ensemble d'outils bien défini ; il n'y a pas d'approche unique. Chaque organisation devrait repenser ses architectures Zero Trust pour commencer au point de terminaison, qui peut aller du micrologiciel de l'appareil à la périphérie du réseau - et en mettant clairement l'accent sur la résilience.

Contrôles de sécurité des terminaux nécessaires

Parmi d'autres conclusions notables, le rapport d'Absolute comprend un examen détaillé de la santé et des performances de cinq contrôles de sécurité critiques des terminaux, tels que les solutions de gestion unifiée des terminaux (UEM), les plates-formes de protection des terminaux (EPP) et les réseaux privés virtuels (VPN), pour ne citer que ceux-là. juste un peu. Ceux qui n'avaient pas l'option d'auto-maintenance via le service de persistance des applications d'Absolute avaient des taux de conformité de seulement 27 % sur une période de deux semaines. Ceux qui avaient activé la persistance des applications ont constamment signalé des taux de conformité supérieurs à 90 %.

Plus sur Absolute.com

 


À propos du logiciel absolu

Absolute Software accélère la transition de ses clients vers le travail à distance avec la première plate-forme Zero Trust auto-réparatrice du secteur qui garantit une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-milliard d'appareils offrant une connexion numérique permanente. Il peut appliquer intelligemment et dynamiquement des capacités de visibilité, de contrôle et d'auto-rétablissement aux terminaux, aux applications et à l'accès au réseau pour assurer la cyber-résilience des espaces de travail distribués.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus