PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2003

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 13 mai 2020 11:55

Fonctions de sécurité clés de la gestion unifiée des terminaux

Évaluer cet élément
(0 Votes)

Dans le cadre de la transformation numérique, l'adoption d'une large gamme de périphériques pour le travail est en augmentation. Une solution de gestion unifiée des terminaux (UEM) est capable d'appliquer des stratégies de gestion et des configurations, ainsi que de sécuriser les terminaux. Dans un précédent blog, nous avons passé en revue les capacités d'une bonne solution de gestion unifiée des terminaux. Dans cet article, nous examinons les fonctionnalités de sécurité d'une solution de gestion unifiée des terminaux.

A lire également : Blog 1 - La plus value de l'UEM dans la modernisation numérique de l'administration informatique des entreprises
Blog 2 - 9 fonctionnalités essentielles de l'UEM qui donnent du pouvoir à votre administration informatique

UEM Series Blog 3
Les solutions UEM sont dotées de nombreuses fonctions de sécurité, notamment des fonctionnalités liées à la gestion des clients, à la gestion des configurations de sécurité et à la sécurité du navigateur.

 

Pourquoi la sécurité des terminaux est-elle essentielle dans les entreprises disposant de plusieurs types de terminaux ?

⇒ La plupart des applications d'entreprise sont maintenant dans le Cloud. Les employés qui utilisent des ordinateurs portables, des périphériques mobiles et autres doivent pouvoir accéder aux données de n'importe où, y compris au bureau, à partir d'un bureau distant ou en voyage. Pour que les employés puissent travailler avec leurs périphériques 24 heures sur 24, il faut un système de sécurité solide.

⇒ Les réseaux informatiques des entreprises sont variés et peuvent contenir un mélange d'ordinateurs Windows et MacOS, ainsi que d'autres plateformes pour une utilisation mobile. De nombreux réseaux d'entreprise autorisent également les périphériques personnels des employés, conformément à la stratégie " Bring your own device " (BYOD). En outre, les entreprises doivent gérer le système d'exploitation et les applications tierces que les employés utilisent au travail. Le renforcement de la sécurité permet d'éviter les incidents sur n'importe quelle plateforme.

⇒ Les entreprises doivent se conformer à plusieurs exigences de sécurité qui peuvent inclure la mise en œuvre de protocoles de mise à jour, de restrictions sur les périphériques, de définitions de rôles au niveau de l'utilisateur et de contrôles pour la sécurité des données. Les administrateurs informatiques doivent prendre des mesures pour réduire le risque d'échec des audits de sécurité informatique.

Comment l'UEM contribue à sécuriser vos terminaux

Les solutions UEM offrent de nombreuses fonctionnalités de sécurité, notamment des fonctions liées à la gestion des clients, à la gestion des configuration de sécurité et à la sécurité du navigateur.

Gestion des clients :

  • Protection contre les malwares et les ransomwares : en assurant la conformité des correctifs, l'UEM permet de maintenir à jour les applications Windows, macOS et Linux, ainsi que les applications tierces.

  • Prévention des vulnérabilités potentielles : Pour se défendre contre les cybermenaces, les mauvaises configurations et les vulnérabilités, les solutions UEM fournissent des solutions de contournement préventives comme la modification des paramètres du pare-feu et la diminution des attaques de type "zero-day" à l'aide de scripts personnalisés.

  • Sécurité des périphériques USB : En activant et en désactivant les ports USB, vous pouvez contrôler l'accès aux données par les employés et empêcher la corruption accidentelle de fichiers.

  • Application sur liste noire et liste blanche : En établissant une liste noire et une liste blanche des applications, vous pouvez limiter les logiciels que vos utilisateurs peuvent utiliser.

  • Mise en place des définitions des antivirus :Installez silencieusement des solutions antivirus spécifiques, et gardez vos définitions antivirus à jour.

Gestion des configurations de sécurité :

L'UEM vous permet de définir des configurations de sécurité telles que :

  • Alertes en cas d'expiration du mot de passe :Émettez un avertissement pour les mots de passe afin d'inciter les utilisateurs à réinitialiser leur mot de passe avant qu'il n'expire.

  • Configurations des pare-feu : Réglementez les ports ouverts et le trafic indésirable pour repousser les cybercriminels.

  • Configurations de scripts personnalisés : Utilisez des scripts personnalisés et modifiez les paramètres des clés de registre pour aider à contrecarrer les attaques de type "zero-day" et les cyberattaques fraîchement exploitées.

Sécurité des navigateurs :

  • Gestion des modules complémentaires des navigateurs : Détectez et supprimez les extensions et plug-ins potentiellement dangereux de votre réseau.

  • Filtre Web : Protégez votre réseau contre les attaques par drive-by en limitant l'accès aux sites web ou en limitant les téléchargements à des sites web de confiance.

  • Configurations de sécurité des navigateurs : Concevoir des configurations de sécurité pour éviter que les navigateurs ne deviennent des passerelles pour des cyber attaques.

  • Conformité : Identifiez et corrigez les ordinateurs qui ne sont pas conformes aux normes de sécurité prédéfinies telles que CIS et STIG.

Gestion de la mobilité en entreprise : Sécurisation des données au repos, en transit et en cours d'utilisation 

La gestion de la sécurité des périphériques mobiles tels que les smartphones, les ordinateurs portables et les tablettes est différente de la gestion de la sécurité des ordinateurs fixes. Dans le premier cas, des fonctionnalités plus spécifiques à la localisation entrent en jeu.

Pour les données au repos :

  • Renforcement du code d'accès : L'utilisation du chiffrement et d'un mot de passe fort sont quelques-uns des moyens d'empêcher l'accès non autorisé aux données au repos.

  • Autorisation des applications pour un accès aux données : Empêcher les applications non autorisées d'accéder aux données utilisées par les applications approuvées par l'entreprise (et vice versa) en mettant en place des stratégies d'approvisionnement.

  • Conteneurisation : En isolant les données personnelles des données d'entreprise, vous pouvez garantir la protection des données personnelles présentes sur le périphérique d'un utilisateur (en particulier dans le cas de périphériques BYOD).

  • Partage de contenu sécurisé : La fonction de gestion de contenu dans la gestion des périphériques mobiles (MDM) ou solution UEM peut offrir un moyen sûr et confidentiel de partager des documents.

Pour les données en transit :

  • Transmission sécurisée des données :*Avec un outil UEM, vous pouvez configurer un VPN, un VPN par application, un proxy HTTP global, etc. pour garantir la transmission sécurisée des données.

  • Effacement des données sur les périphériques volés ou égarés :Si un périphérique mobile disparaît, il est essentiel de sécuriser les données qu'il contient, surtout s'il s'agit d'informations sensibles pour votre entreprise. Vous devez pouvoir verrouiller, réinitialiser, effacer ou localiser le périphérique pour empêcher tout accès non autorisé aux données.

  • Geofencing : Veiller à ce que les données de l'entreprise soient effacées dès qu'un périphérique quitte une zone déterminée.

Pour les données en cours d'utilisation :

  • Protection des données mobiles : Configurer les stratégies de sécurité pour restreindre l'utilisation des données d'entreprise.

  • Restrictions concernant les périphériques jailbreaké : Lorsqu'un utilisateur jailbreak un périphérique, les restrictions de sécurité qui protégeaient initialement le périphérique sont rendues inutiles. Au niveau de l'entreprise, cela peut entraîner la compromission de données vitales ou sensibles de l'entreprise. En utilisant un outil de gestion des données d'entreprise, vous pouvez empêcher les périphériques à l'origine de la violation de la sécurité d'accéder aux données de l'entreprise.

  • Sécurité des données : En chiffrant les données mobiles de l'entreprise, vous pouvez empêcher le vol de données.

  • La sécurité du BYOD : La conteneurisation logique vous permet de gérer à la fois les données d'entreprise et les données personnelles tout en garantissant l'absence d'accès ou de partage non autorisés des données d'entreprise.

  • Renforcement du code d'accès : Le renforcement des mots de passe permet d'éviter les intrusions de tiers susceptibles de compromettre la sécurité de vos données.

Une solution UEM est une plate-forme intégrée qui gère et sécurise tous les périphériques de l'infrastructure informatique d'une entreprise, protège les données en tout lieu et offre une meilleure visibilité et un meilleur contrôle.

Présentation de la solution UEM de ManageEngine

ManageEngine Desktop Central est une solution UEM qui vous aide à rester à la pointe de la gestion de la mobilité en entreprise (via des fonctionnalités telles que la gestion des applications mobiles et le MDM), ainsi que la gestion des clients pour un groupe hétéroclite de terminaux, y compris les périphériques mobiles, les ordinateurs portables, les ordinateurs, les tablettes et les serveurs.

Nous examinerons en détail toutes les fonctionnalités de Desktop Central dans les prochains articles de blog.

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 952 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.