Logo PG Software
lundi, 04 juillet 2022 09:38

Mise en œuvre de la sécurité des terminaux et du réseau pour un modèle de travail hybride

Évaluer cet élément
(0 Votes)

La pandémie de COVID-19 a entraîné de nombreux changements et bouleversements en matière de cybersécurité. Les entreprises du monde entier ont adopté des scénarios de travail à distance pour permettre à leurs employés de travailler depuis le confort de leur foyer. Comme il s'agissait d'une décision soudaine, de nombreuses entreprises n'avaient pas les ressources nécessaires pour assurer la sécurité alors que les utilisateurs travaillaient à partir de sites situés aux quatre coins du monde. Cette redéfinition des périmètres de sécurité a laissé une marge de manœuvre aux mauvais acteurs pour mener des cyberattaques.

Selon une étude menée par Deep Instincts, les malwares ont augmenté de 358 % et les ransomwares de 435 % en 2020 par rapport à l'année précédente. Avec l'assouplissement des restrictions de COVID-19, les employés retournent peu à peu dans leurs espaces de travail au bureau. Mais le modèle de travail à distance n'est pas complètement obsolète ; les entreprises optent pour un modèle de travail hybride composé d'employés à distance et au bureau.

Un modèle de travail hybride est un changement bienvenu, accepté par les entreprises et les employés en raison de la flexibilité accrue, de la productivité améliorée, de la réduction des dépenses organisationnelles et d'autres avantages. Cependant, un modèle hybride est également vulnérable aux risques en raison de l'absence du périmètre de sécurité traditionnel. Ce modèle de travail mixte exige des entreprises qu'elles revoient leurs stratégies de cybersécurité, puisque les employés et les appareils migrent constamment entre les réseaux sécurisés des bureaux et leurs réseaux domestiques moins sécurisés. Les entreprises peuvent garder une longueur d'avance sur les mauvais acteurs et s'assurer que leur réseau est sécurisé contre les attaques potentielles en adoptant les mesures suivantes :

Gérer les terminaux et assurer la sécurité des appareils

L'un des principaux inconvénients de l'adoption d'un modèle de travail hybride est la visibilité réduite sur les périphériques, ce qui augmente la probabilité de cybermenaces et de risques. Les entreprises doivent donc renforcer leurs mesures de sécurité des terminaux et développer leur résilience. Étant donné que le travail hybride se compose d'employés et d'appareils qui se déplacent constamment entre les sites distants et les bureaux, il convient d'établir une stratégie de gestion des terminaux centralisée et unifiée. Les entreprises doivent mettre en place un programme de gestion des terminaux qui prend en charge une main-d'œuvre hybride en expansion en revoyant les programmes de sécurité existants afin d'exercer un contrôle sur les ressources organisationnelles, indépendamment de leur emplacement.

Les équipes de sécurité IT doivent accorder une attention particulière aux appareils de travail des employés afin de prévenir les failles de sécurité potentielles. Pour se protéger contre les menaces extérieures et les cyberattaques, ces appareils doivent être surveillés en permanence, les logiciels antivirus doivent être mis à jour à la dernière version, et toutes les mises à jour de sécurité doivent être appliquées. L'utilisation de VPN et d'autres méthodes de chiffrement devrait être rendue obligatoire. De même, les systèmes d'exploitation et les applications fonctionnant sur ces périphériques doivent être régulièrement corrigés avec les dernières mises à jour.

Appliquer les principes Zero Trust

L'absence d'un périmètre réseau explicite est l'un des plus grands défis posés par un modèle de travail hybride, qui réaffirme que la sécurité traditionnelle basée sur le périmètre n'est plus compatible avec les normes actuelles. Le paysage des menaces est élargi dans un environnement hybride, car les employés travaillent depuis différents endroits et utilisent à la fois des appareils personnels et professionnels. L'adoption d'une approche Zero Trust protège les utilisateurs, les appareils et les ressources des attaques et des menaces, quel que soit le lieu.

Le principe fondamental du Zero Trust est "ne jamais faire confiance, toujours vérifier", ce qui garantit qu'aucun utilisateur, appareil ou application n'est digne de confiance, qu'il soit présent à l'intérieur ou à l'extérieur du réseau de l'entreprise. Une approche Zero Trust établit des mesures de sécurité strictes. Elle convient parfaitement à un modèle hybride dans lequel les utilisateurs, les appareils, les données et les applications sont répartis sur des sites aléatoires.

L'une des stratégies les plus importantes utilisées par l'approche "Zero Trust" est le principe du moindre privilège (PoLP), qui permet de s'assurer que les utilisateurs ont accès aux ressources du réseau en fonction de leurs besoins. En fournissant un accès au moindre privilège aux utilisateurs, l'exposition aux parties sensibles et critiques du réseau est minimisée. Cela permet également d'éviter les mouvements latéraux au sein du réseau en cas d'attaque interne. Le contrôle d'accès basé sur les rôles est l'un des moyens les plus courants de mettre en œuvre le PoLP, l'utilisateur se voyant accorder un accès en fonction de son rôle au sein de l'entreprise.

La micro-segmentation est le processus qui consiste à diviser le réseau en zones plus petites et plus faciles à gérer pour permettre un accès et un contrôle granulaires. Il s'agit d'un aspect important du Zero Trust, car elle permet de réduire la zone d'attaque et d'empêcher les mouvements latéraux non autorisés au sein du réseau.

En utilisant des stratégies telles que l'authentification multifacteur, l'authentification unique, la surveillance continue et l'audit, une architecture Zero Trust garantit la sécurité d'un travail hybride en constante évolution.

Lutter contre les menaces internes

Pour lutter contre les menaces et les attaques internes, les entreprises doivent prendre conscience de l'importance de l'élément humain dans la cybersécurité. Les êtres humains sont les maillons les plus faibles du paysage de la cybersécurité et la cause première de toute attaque. L'être humain constitue également la première ligne de défense contre les cyberattaques potentielles.

Les entreprises doivent former leurs employés à identifier et à prévenir les cybermenaces et les attaques. Des programmes de sensibilisation et de formation à la sécurité doivent être menés pour aider les employés à reconnaître et à signaler les cas de phishing, d'ingénierie sociale et d'autres types de cyberattaques. De même, ces programmes peuvent inculquer aux employés l'importance de la sécurité physique des appareils. Le développement d'une culture de la sécurité parmi les employés contribuera grandement à rendre le modèle de travail hybride viable et exempt de risques évitables.

Informations supplémentaires

  • Logiciels AD: AD360
Lu 194 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.