Une approche flexible de la sécurité au-delà du pare-feu

7


13

La ruée vers l’adoption de vastes dispositifs de télétravail aux premiers jours de la Covid-19 a marqué l’aube de nombreux changements qui ont transformé les usages et les besoins technologiques au cours des 18 derniers mois. Malheureusement, le télétravail a également ajouté des niveaux de risque supplémentaires et modifié à jamais les stratégies de sécurité.

Dépourvus du pare-feu de bureau qui les protégeait, les télétravailleurs sont rapidement devenus de nouvelles cibles pour les acteurs malveillants. Au fur et à mesure que les collaborateurs ont transposé leurs activités à domicile, le nombre de points de terminaison distants a explosé. Les criminels assidus n’ont eu qu’à trouver comment exploiter cette vaste surface d’attaque. Ce changement s’est avéré épineux pour les RSSI et les commerciaux de la sécurité. Selon une étude Vanson Bourne réalisée à la demande de Dell Technologies et de VMware, 59 % des entreprises ont connu des risques de sécurité accrus depuis le passage au télétravail généralisé.

D’autres études soulignent la façon dont les hackers ont cherché à exploiter les environnements de télétravail lors de la pandémie. Ainsi, selon Atlas VPN, les logiciels malveillants déguisés en applications de visioconférence ont augmenté de plus de 1 000 % entre mars 2020 et début 2021. Pour Positive Technologies, 40 % de l’ensemble des messages de phishing envoyés au quatrième trimestre 2020 étaient liés à la vaccination contre la Covid-19.

Sécuriser la voie vers le retour au bureau

Alors que le nombre d’organisations qui commencent à rappeler les collaborateurs au bureau ne cesse d’augmenter, force est de constater que les modalités de travail restent profondément différentes des précédentes. Les nouveaux modèles de travail hybrides imposent une réflexion supplémentaire en matière de sécurité. Les stratégies mises en place à peine un an plus tôt pour les télétravailleurs doivent être revues et actualisées de sorte à prendre en charge les modèles de travail selon lesquels les collaborateurs répartissent leur temps entre le domicile et le bureau.

Quelles sont les composantes de sécurité de ces nouveaux modèles de travail hybrides ? Comme l’ont découvert bon nombre d’équipes IT et de sécurité avec les modèles entièrement distants, la clé consiste à trouver le juste équilibre entre protection et productivité.

Pour s’assurer qu’aucune vulnérabilité n’est exposée lorsque les collaborateurs passent du bureau au domicile, et inversement, la sécurité doit rester une priorité. Mais les leaders de la sécurité doivent également s’attaquer à la hausse de l’empreinte des utilisateurs finaux associée aux environnements de travail. La répartition du planning entre le domicile et le bureau est une considération parmi tant d’autres. Alors que les collaborateurs recommencent à se déplacer, les trains, les cafés et les autres espaces reviennent dans la boucle et ramènent toute une série de préoccupations sur la sécurité des points de terminaison sur le devant de la scène.

L’objectif ? Fournir aux collaborateurs une expérience fluide où qu’ils se trouvent, sans compromettre la sécurité. Les collaborateurs ne veulent pas être entravés par les politiques de sécurité. Pourtant, les équipes de sécurité doivent en permanence mettre en œuvre des contrôles qui garantissent à tout moment la protection des données de la société et des collaborateurs où qu’ils se trouvent. Voici trois pratiques qui peuvent vous aider.

1. Garder les points de terminaison en ligne de mire

Face au nombre d’utilisateurs finaux qui peuvent se passer d’un site à un autre, les équipes de sécurité doivent doubler la mise en matière d’intégrité des points de terminaison, afin de se protéger contre les menaces au-dessus et au-dessous du système d’exploitation.

Tous les appareils de l’entreprise (comme les ordinateurs portables et les appareils mobiles) et tous les appareils personnels utilisés par les collaborateurs pour accéder aux systèmes et aux données de l’entreprise nécessitent une protection « au-dessus du SE », au-delà des logiciels antivirus de base. Vous devez tenir compte des technologies comportementales de détection des points de terminaison et de réponse qui peuvent être fournies dans le Cloud pour protéger vos appareils partout. Ces mêmes protections doivent s’appliquer à tous les appareils personnels que les collaborateurs utilisent pour accéder aux systèmes et aux données de l’entreprise.

Il est également important de prévenir les menaces de sécurité et d’y répondre au-dessous du système d’exploitation. La détection des points de terminaison permet de détecter les menaces, de recevoir des services de réponse aux incidents à distance et de corriger les menaces en temps réel.

2. Investir dans une technologie de prévention avancée

Face au nombre de données à surveiller et aux méthodes toujours plus sophistiquées des hackers, l’intelligence artificielle et l’apprentissage automatique jouent un rôle de plus en plus déterminant dans l’identification des menaces et la détection des comportements malveillants en vue d’arrêter l’attaque avant qu’elle ne cause des dégâts.

L’objectif de votre stratégie de prévention ? Perturber les acteurs malveillants avant même qu’ils ne pénètrent vos systèmes en analysant l’activité des points de terminaison, en identifiant les menaces émergentes et en automatisant les efforts manuels dans la pile de sécurité.

La dernière innovation en matière de détection des points de terminaison est un concept connu sous le nom de détection et de réponse étendues, ou XDR (pour eXtended Detection and Response). Cette approche offre une surveillance 24x7 des menaces qui permet d’identifier, d’isoler et d’atténuer proactivement les menaces émergentes sur les points de terminaison, les réseaux et le Cloud avant qu’elles ne causent des dégâts.

3. Déployer des capacités pour une détection et une réponse rapides

En dépit des meilleurs efforts de prévention, les hackers continuent à pirater les systèmes. L’intelligence artificielle et l’apprentissage automatique vous permettent également d’identifier plus rapidement les failles de votre environnement IT.

Les technologies de détection doivent être capables de capturer en continu l’activité de chaque point de terminaison, d’analyser chaque flux d’événements en contexte et de détecter les attaques émergentes au fur et à mesure qu’elles se produisent pour une visibilité et une atténuation en temps réel, car chaque seconde compte.

Les solutions de réponse doivent aider vos analystes de sécurité à détecter chaque étape de la chaîne d’attaque, afin de découvrir rapidement la cause première et de prendre des mesures pour stopper l’attaque et contenir les dommages potentiels. Les services gérés de détection des menaces et de réponse permettent d’alléger la charge des équipes de sécurité internes et de mieux surveiller, détecter, enquêter et répondre aux menaces de votre environnement. Armés d’outils de recherche et d’intelligence de pointe, les analystes expérimentés peuvent être vos yeux et vos oreilles à l’heure de détecter et de répondre aux menaces avancées.

Une sécurité fluide, au bureau comme à l’extérieur

Dans la nouvelle réalité du travail (où les collaborateurs peuvent se connecter à tout moment, où qu’ils soient), il est essentiel d’adopter une stratégie globale qui intègre les bons outils pour prévenir, détecter et répondre aux menaces qui ciblent l’environnement de travail plus flexible. Il est tout aussi essentiel de mettre en place ces protections sans encombrer les collaborateurs avec des contrôles de sécurité fastidieux.

Dell et VMware proposent des solutions qui protègent les organisations à chaque étape potentielle d’une attaque, que les collaborateurs travaillent au bureau ou à domicile. En se concentrant sur la sécurité des points de terminaison et la protection Cloud, Dell et VMware contribuent à la sécurité des collaborateurs dans les environnements au-delà du pare-feu d’entreprise sans compromettre la productivité.

En savoir plus sur les solutions Dell Technologies et VMware APEX Cloud Services – Cloud-as-a-service | Dell Technologies France