Introducing G2.ai, the future of software buying.Try now

Comment renforcer la sécurité de la main-d'œuvre à distance en période de crise

25 Mars 2020
par Aaron Walker

La crise sanitaire du coronavirus a contraint des millions de travailleurs (qui le peuvent) à passer au télétravail. Cela pose de nombreux obstacles aux travailleurs pour respecter leurs délais et accomplir leurs tâches. La gestion et l'application de la sécurité sont devenues des besoins de transition parmi les plus importants et critiques pour les travailleurs et leurs employeurs.

La transition posera évidemment des défis à ceux qui ont le privilège d'éviter les espaces publics et de travailler à distance. Cependant, le concept de télétravail n'est pas nouveau ; les entreprises facilitent le télétravail depuis un certain temps.

Conseils de sécurité pour les employeurs et les responsables informatiques concernant le télétravail

Les milliers de nouveaux télétravailleurs avec des réseaux et des appareils potentiellement vulnérables ont les cybercriminels impatients de profiter de cette crise dévastatrice. Nous avons déjà constaté un afflux d'attaques de phishing liées au coronavirus, de campagnes de désinformation à grande échelle, et de contenus élaborés injectant des malwares liés au coronavirus.

Les entreprises doivent être conscientes des menaces posées par cet environnement de travail en évolution rapide que nous voyons aujourd'hui. Voici quelques conseils pour les entreprises afin de planifier, gérer et faciliter les mesures de sécurité nécessaires.

Centraliser l'administration, établir des politiques et tenir compte des actifs

Les entreprises devraient avoir des politiques de sécurité en place, que leurs employés travaillent à distance ou non, mais les événements récents peuvent nécessiter des mises à jour significatives de ces politiques.

Les politiques d'accès au réseau devraient limiter l'accès au réseau de l'entreprise, aux applications et à d'autres informations que les pirates apprécient ; ces politiques aident à garantir que seules les parties autorisées ayant un besoin légitime ont accès pour consulter, modifier ou utiliser des données sensibles. En utilisant des logiciels de gestion des identités et des accès (IAM), les entreprises peuvent authentifier l'identité de leurs employés avant de fournir l'accès aux actifs de l'entreprise.

Des lignes directrices de conformité devraient être développées pour prévenir la perte d'informations sensibles ou personnelles et éviter les amendes. La définition de privilèges basés sur les rôles est efficace pour définir les autorisations d'accès aux informations sensibles et devrait réduire la surface d'attaque d'une entreprise. Les organisations devraient décrire et chiffrer les magasins de données sensibles et les données sensibles en transit en utilisant des logiciels de chiffrement. De nombreuses autres réglementations de conformité spécifiques à l'industrie ne s'appliquent qu'à certaines entreprises. Celles-ci devraient être prises en compte et gérées en continu. Les logiciels de prévention de la perte de données peuvent également aider les entreprises à empêcher l'extraction non autorisée de données ; la perte de données accidentelle la plus courante est lorsque les employés téléchargent des copies de fichiers à utiliser sur leurs machines locales.

Le développement et l'application de politiques de mot de passe devraient également être une partie essentielle des plans de sécurité de chaque organisation. Les entreprises devraient exiger que les appareils et les mots de passe des comptes soient mis à jour régulièrement. Elles devraient également appliquer des directives de protection par mot de passe strictes qui suivent les politiques standard de l'industrie telles que celles que NIST (National Institute of Standards and Technology) publie chaque année. Le corollaire naturel à la protection par mot de passe est d'ajouter une authentification multi-facteurs aux comptes, ce qui nécessite une deuxième ou troisième étape de vérification avant d'accorder l'accès aux actifs de l'entreprise.

Les politiques de "Bring-your-own-device" (BYOD) sont courantes parmi les entreprises modernes, mais les entreprises devraient tout de même garder un œil attentif sur tous les appareils connectés à leur réseau. Les entreprises devraient appliquer des mises à jour régulières des anti-malwares, des applications et des systèmes. L'aspect le plus difficile de la gestion de la sécurité BYOD est de s'assurer que les fichiers et informations sensibles ne quittent pas le réseau. Les plateformes d'analyse du comportement des utilisateurs et des entités peuvent être utilisées pour définir des repères comportementaux et surveiller en continu l'activité pour détecter les anomalies et les menaces internes.

Renforcer les applications et sécuriser le réseau

La gestion des actifs devient de plus en plus importante pour une entreprise à mesure que ses travailleurs à distance deviennent plus diversifiés et dispersés. Pour lutter contre cela, les entreprises devraient développer et maintenir un inventaire des appareils, des applications et des correctifs. Les solutions de gestion des points de terminaison et de gestion des correctifs sont utiles pour tenir compte des appareils et s'assurer qu'ils sont mis à jour, respectivement. Certaines entreprises mettront également en œuvre des systèmes de gestion des applications mobiles pour empêcher l'installation d'applications non approuvées sur les appareils de l'entreprise. Pour la plupart, tous les autres besoins de gestion des appareils devraient être satisfaits, qu'il s'agisse de points de terminaison BYOD ou d'appareils fournis par l'employeur, en utilisant soit des logiciels de gestion des actifs informatiques soit des suites de gestion informatique d'entreprise.

Sécuriser le réseau. Les petites entreprises et celles en croissance négligent souvent le risque associé à l'utilisation par les employés de connexions non chiffrées ou de Wi-Fi public. Ces individus et leurs appareils respectifs seront les premières cibles des pirates. Les entreprises devraient envisager d'exiger que les employés utilisent un réseau privé virtuel (VPN) d'accès à distance s'il y a une chance que le personnel utilise des réseaux publics. Les VPN chiffreront l'activité en ligne de l'utilisateur, quel que soit la sécurité de leur réseau, cachant leurs appareils et informations des cybercriminels.

Le réseau à confiance zéro est une approche plus récente qui peut sécuriser efficacement les informations et les réseaux ; le modèle fonctionne en continu en arrière-plan sans besoin de connexion, contrairement à un VPN. Ces outils utilisent la micro-segmentation pour restreindre l'accès si un pirate parvient à une élévation de privilèges ou si un employé interne tente d'accéder à quelque chose au-delà de son autorisation. De plus, l'authentification multi-facteurs (MFA) et l'authentification basée sur le risque (RBA) sont d'excellents moyens de renforcer la sécurité et de s'assurer que toute personne accédant au réseau d'une organisation est bien celle qu'elle prétend être.

Améliorer la sensibilisation et les opérations de sécurité

Assurer la disponibilité du personnel de sécurité en fournissant aux employés les coordonnées du personnel de sécurité, y compris les numéros de téléphone, les e-mails et d'autres informations de contact. En cas d'incident de sécurité, il est important que les travailleurs à distance alertent rapidement les équipes de sécurité.

Établir des programmes de sensibilisation à la sécurité pour aider à éduquer les employés sur les menaces de sécurité auxquelles ils peuvent être confrontés et les connaissances nécessaires pour les identifier. Ces outils peuvent souvent être personnalisés pour répondre aux besoins d'une entreprise spécifique. Cela signifie que les employés sauront exactement comment les menaces apparaîtront dans les différentes applications qu'ils utilisent couramment. De nombreux outils offrent également des attaques simulées pour évaluer les réponses des employés et des tests de phishing pour voir si les employés examinent consciemment tous les e-mails.

Établir des flux de travail opérationnels et des plans de réponse aux incidents. Les flux de travail opérationnels peuvent rendre les processus de gestion et de réponse aux incidents beaucoup plus efficaces. Les entreprises devraient s'assurer de définir les responsabilités de chaque individu, ainsi que la manière dont les équipes de sécurité ou informatiques communiqueront en interne et désigner un cadre pour communiquer en externe. Les solutions d'alerte informatique sont fortement recommandées pour améliorer la vitesse de réponse et l'efficacité de la remédiation de chaque membre du personnel de sécurité. Les plateformes d'orchestration, d'automatisation et de réponse de sécurité (SOAR) peuvent également être utiles pour automatiser les tâches de sécurité de bas niveau, et les logiciels de gestion des vulnérabilités basés sur le risque peuvent aider à identifier et à prioriser les problèmes critiques pour l'entreprise.

L'avenir de la sécurité de l'environnement de travail à distance

La main-d'œuvre mondiale à distance a continué de croître à mesure que les réseaux domestiques s'améliorent, que les technologies des appareils évoluent et que les applications basées sur le cloud deviennent les outils les plus critiques pour leur travail.

Les dirigeants de toute entreprise adoptant de nouvelles technologies pour sécuriser les postes de travail à distance devraient se demander si ces nouvelles technologies sont une solution temporaire à un problème temporaire ou des solutions permanentes pour les travailleurs futurs. Les solutions temporaires devraient être étroitement surveillées, mais les entreprises devraient consacrer suffisamment de personnel et de ressources pour que les solutions potentiellement permanentes réussissent à long terme.

Dans les deux cas, l'adoption par les utilisateurs est essentielle au succès d'une solution. La formation initiale est un début, mais le paysage des menaces de sécurité en constante évolution nécessitera que les employés soient continuellement éduqués.

Vous voulez en savoir plus sur Logiciel de gestion des identités et des accès (IAM) ? Découvrez les produits Gestion des identités et des accès (IAM).

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.