Technologie

Travailler à domicile en mode zéro confiance: comment réussir dans la nouvelle réalité du monde des affaires?

Dans le monde de plus en plus numérique dans lequel nous travaillons, se rendre quotidiennement au bureau pour travailler dans une position fixe a longtemps semblé une idée dépassée. Malgré les incitations à développer le télétravail, de nombreuses entreprises et organisations ont résisté principalement par crainte d’une baisse de la productivité des employés.

En raison de problèmes de santé, le travail à distance a considérablement augmenté ces derniers mois. Aujourd’hui, de nombreuses entreprises et organisations admettent qu’elles sont agréablement surprises de maintenir des niveaux de productivité élevés. Nous reconnaissons également que leur attitude négative est, entre autres, liée au fait qu’ils n’étaient pas préparés à des changements aussi importants et durables dans leurs habitudes de travail.

Aujourd’hui, ils travaillent à construire une infrastructure qui les maintient productifs sans compromettre la sécurité, et ils recherchent une solution qui leur donne cette flexibilité dans n’importe quel environnement.

L’équipe informatique a été obligée de réexaminer l’infrastructure et s’est rendu compte que des changements étaient nécessaires. La mise en œuvre d’un système de travail à distance en mode de confiance zéro est une excellente solution qui peut améliorer la sécurité de votre entreprise ou organisation sans compromettre de manière significative la productivité des employés ou la flexibilité du système.

Un élément important du télétravail en mode Zero Trust

Pour être efficaces à distance, les employés ont besoin d’un accès gratuit aux applications de cloud public, à Internet et aux applications internes, à la fois à partir d’appareils gérés par l’entreprise et d’appareils non personnels. Dans le cadre du travail à domicile, les principales préoccupations en matière de sécurité sont:

Gestion 1-ID et authentification multifacteur (MFA): Une gestion robuste des identités basée sur une connexion unique et une authentification multifacteur est aujourd’hui un élément important. Les employés distants sont plus susceptibles d’être victimes d’attaques de phishing. Après cela, la MFA devient la deuxième ligne de défense importante.

2-Contrôle d’accès avancé et prévention de la perte de données (DLP): L’accès aux données de l’entreprise doit être accordé en fonction du contexte d’accès, de la localisation de l’utilisateur, du type d’équipement utilisé, de la confidentialité des données référencées, etc. De même, les stratégies DLP qui s’appliquent au contenu entrant et sortant de votre application doivent être contextualisées.

3-Protection contre les menaces zero-day: Les travailleurs à distance travaillent souvent en dehors du réseau de l’entreprise, ce qui les rend vulnérables aux logiciels malveillants et au piratage. Par conséquent, il est important d’appliquer une protection contre ces menaces à tous les appareils, réseaux et applications.

Quatre- Visibilité: Toutes les entreprises et organisations réglementées doivent conserver des journaux d’accès pour les travailleurs distants afin de répondre aux exigences de conformité.

La question suivante se pose sur la manière dont les organisations peuvent coordonner les mesures de sécurité nécessaires pour garantir les attentes des employés et la sécurité des données sensibles. Si c’est trop strict, vous perdez de la productivité … Si c’est trop lâche, vous êtes exposé aux attaques.

Examinons les exigences de sécurité ci-dessus dans trois contextes: les applications de cloud public, l’accès Internet et les applications internes.

Accès aux applications de cloud public

Les organisations utilisent généralement des dizaines d’applications de cloud public telles qu’Office 365, Salesforce et Dropbox, tandis que les fournisseurs protègent leur propre infrastructure, mais les applications sont pour chaque utilisateur, chaque type d’appareil et dans le monde entier. Vous pouvez y accéder librement de n’importe où dans le monde. . Par conséquent, il est de la responsabilité de l’organisation elle-même de protéger toutes les données qu’elle possède dans chaque application.

De nombreuses organisations comptent sur les fournisseurs pour contrôler leurs applications. Cependant, chacun optimise la sécurité de différentes manières, créant différents niveaux de sécurité dans l’application, créant des vulnérabilités de sécurité et des problèmes administratifs majeurs.

Solutions pour les applications de cloud public

En raison de la nature des applications de cloud public, les entreprises doivent systématiquement mettre en œuvre l’authentification unique (SSO) et l’authentification multifacteur. L’accès à l’application doit également être contrôlé en fonction du contexte (groupes d’utilisateurs, emplacement de connexion, etc.) et de la politique DLP utilisée pour contrôler le type de données pouvant être téléchargées.

Dans tous les autres cas, les données sensibles doivent être identifiées, bloquées, masquées ou chiffrées lors du téléchargement. Toutes les sessions doivent être interrompues même si l’appareil reste sans surveillance.

Face aux menaces, un logiciel de protection fiable doit être installé sur tous les appareils gérés, mais les données téléchargées depuis des appareils non gérés vers des applications cloud peuvent être des logiciels malveillants avant leur publication. Elles seront analysées pour voir si. Enfin, toutes les activités des appareils gérés ou non gérés sont enregistrées, visibles et consignées pour répondre aux exigences de conformité.

accès Internet

Les employés qui accèdent à Internet à distance à partir d’appareils gérés sont exposés à toutes sortes de menaces et de violations de données. L’approche VPN est suffisante pour un petit nombre d’utilisateurs, mais elle n’est pas suffisante à mesure que le nombre d’utilisateurs augmente, car la charge supplémentaire sur le pare-feu VPN ralentit les performances et crée un sérieux goulot d’étranglement.

Solutions d’accès Internet

Le meilleur moyen de surmonter cet écueil est de mettre en place une connexion directe au cloud via une passerelle Web sécurisée (SWG) qui peut transférer les processus vers le terminal et absorber les changements de charge.

Pour gérer l’identité et l’authentification multifacteur, vous devez inclure l’authentification via le SSO de votre organisation pour accéder au SWG à partir de l’équipement géré par l’entreprise. Pour le contrôle d’accès et le DLP, limitez la navigation sur le Web au bon contenu et analysez tous les téléchargements à la recherche de données sensibles afin d’appliquer les bons contrôles et d’enregistrer ou de bloquer toutes les transactions sur le Web. Vous devez le rechercher.

Enfin, les URL dangereuses doivent être systématiquement bloquées pour une protection efficace contre les menaces zero-day. Les téléchargements sont analysés à la recherche de logiciels malveillants et bloqués en temps réel si nécessaire. Là encore, toute activité est enregistrée et maintenue conformément aux politiques internes.

Application interne

Tous les collaborateurs distants doivent accéder aux applications qui résident sur le réseau de votre organisation. Comme nous l’avons déjà montré, face à l’essor du télétravail, les approches VPN traditionnelles ne sont pas suffisamment évolutives et peu rentables. En outre, l’accès VPN à partir d’appareils non gérés n’est pas possible, ce qui pose un problème sérieux pour les utilisateurs travaillant dans des organisations compatibles BYOD.

Solutions pour applications internes

L’utilisation du service ZTNA (Zero Trust Network Access) est l’un des meilleurs moyens de surmonter ces limitations.

Une fois authentifié via SSO et MFA, l’accès aux ressources de votre organisation est contextuel en fonction des profils utilisateur, des groupes, des applications, des emplacements, des types d’appareils utilisés, etc.

En outre, l’accès doit être limité aux appareils dotés d’un logiciel de protection des points de terminaison qui analyse les téléchargements de fichiers pour assurer la protection contre les menaces zero-day. Par conséquent, les entreprises peuvent bénéficier d’une protection en temps réel et se protéger contre les menaces zero-day.

Avec des millions de travailleurs dans le monde habitués au travail à distance à plein temps, les équipes de sécurité ont le niveau dont elles ont besoin sans compromettre la sécurité, la productivité ou l’évolutivité dans ces environnements incertains. Vous devez mettre en œuvre une nouvelle solution dans votre organisation qui peut garantir votre protection .

En adoptant une approche de confiance zéro adaptée au travail à distance, nous pouvons fournir une solution simple et économique pour garder votre entreprise à distance et sécurisée.

(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = “https://connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1”;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));

Travailler à domicile en mode zéro confiance: comment réussir dans la nouvelle réalité du monde des affaires?

Source link Travailler à domicile en mode zéro confiance: comment réussir dans la nouvelle réalité du monde des affaires?

Back to top button