L'environnement de travail à distance est-il également sécurisé ?
La pandémie Covid 19 pose de nouveaux défis imprévus aux entreprises et entraîne malheureusement aussi des risques informatiques et de sécurité sérieux et étendus. Les responsables informatiques doivent donc prendre leurs précautions. Six questions se posent.
Comme de plus en plus d'employés travaillent à domicile, de nouveaux obstacles apparaissent, comme la mise à l'échelle et la sécurisation des réseaux privés virtuels (VPN) et de l'accès à distance. La plupart des organisations n'avaient pas auparavant mis en place des pratiques de sécurité sophistiquées pour leurs réseaux VPN ou leurs employés à distance de l'ampleur de celles auxquelles elles sont désormais confrontées. Il est donc très important pour les responsables de la sécurité de poser les bonnes questions à leurs équipes afin de s'assurer que le réseau est réellement sécurisé au final. Le défi réside surtout dans l'expansion physique et la mobilité croissante. L'objectif devrait toujours être d'atteindre le niveau de sécurité le plus élevé possible sans limiter la manière de travailler des collaborateurs, car au final, ce sont eux qui doivent fournir la prestation sans limiter l'expérience utilisateur.
Les entreprises devraient poser les questions suivantes à leurs responsables informatiques pour s'adapter à l'environnement de travail à distance actuel :
Premièrement Combien d'administrateurs sont employés dans l'entreprise ? Les entreprises devraient s'assurer que plusieurs comptes ont été créés pour différents administrateurs - avec des autorisations, une portée et un audit granulaires - afin de garantir qu'il n'y a pas de point unique de défaillance dans la gestion du système si l'un des administrateurs n'est pas disponible.
Deuxièmement : Est-ce que quelqu'un (peut-être mieux "Est-ce que les administrateurs..." dans l'entreprise ont accès à distance aux consoles de gestion (quelles consoles de gestion ? Depuis les systèmes informatiques internes) ? Il n'est certes pas recommandé que les consoles de gestion soient accessibles à distance, mais les entreprises peuvent-elles y accéder si la grande majorité des collaborateurs sont connectés à distance et travaillent depuis leur domicile ? De nombreux pare-feux ont des jeux de règles différents, par exemple LANLAN vs VPN accès LAN.
Troisièmement Des tableaux de bord ou des rapports ont-ils été mis en place pour les services centraux ? Les équipes de sécurité et de réseau des entreprises doivent offrir aux utilisateurs et aux appareils distants le même niveau de visibilité et de contrôle que celui dont bénéficient les employés sur le campus lorsqu'ils se connectent aux réseaux d'entreprise par VPN. Cela peut être réalisé grâce à l'évaluation de la conformité et aux contrôles des points de terminaison et du réseau basés sur des politiques, qui peuvent aider à sécuriser les appareils pendant qu'ils connectent à distance des systèmes d'entreprise ou de Bring Your Own Device (BYOD) aux réseaux d'entreprise.
Quatrièmement Des solutions comme Forescout peuvent automatiser la sécurité en termes de visibilité, de conformité des appareils et de contrôle des politiques. Les équipes de sécurité et de réseau doivent voir et identifier tous les appareils distants au moment où ils se connectent au réseau de l'entreprise, tout comme les appareils sur le campus. Cette visibilité étendue contribue à minimiser les risques dans le nouvel environnement de travail à domicile. Ensuite, ils doivent s'assurer que ces appareils sont conformes et le restent, quel que soit l'endroit spécifique à partir duquel ils se connectent.
Cinquièmement : Dotées de cette visibilité, les équipes de sécurité et de réseau peuvent mieux comprendre l'état de sécurité de leurs appareils distants et les gérer en conséquence, sur la base d'une évaluation des risques pour chaque scénario.
Sixièmement Les tickets peuvent-ils être créés et traités en télétravail auprès des propres Service Desks informatiques ? Ces équipes peuvent-elles se connecter au terminal ? Il faut s'assurer, en particulier pour les appareils nouvellement acquis, qu'ils ont également été activés pour la télémaintenance. Si quelque chose se passe mal pendant le travail à domicile, y a-t-il les détails nécessaires et l'accès au site web de support pour pouvoir parler rapidement à l'équipe ?
Conclusion
Il est possible de protéger les réseaux à domicile, mais il faut pour cela répondre aux questions mentionnées ci-dessus. En fin de compte, toutes les entreprises qui permettent le travail à domicile devraient utiliser une solution qui identifie les clients VPN et applique les politiques de l'entreprise pour protéger ces clients. Les appareils gérés qui se connectent via un VPN devraient être soumis aux mêmes politiques de sécurité avant et après la connexion que les appareils sur site.
Des plateformes appropriées peuvent aider à détecter le BYOD ou les appareils non gérés immédiatement après l'établissement d'une connexion VPN et à vérifier leur conformité avec les propres politiques de sécurité. Les équipes de sécurité et de réseau peuvent alors prendre rapidement des décisions éclairées sur le refus ou la limitation de l'accès aux ressources du réseau. Ce n'est qu'à cette condition que les entreprises peuvent faire face sereinement à des menaces telles que les ransomwares et autres et permettre à leurs collaborateurs d'accéder à distance à leur propre réseau d'entreprise ou à leurs propres applications et données.
Auteur : Kristian von Mejer, Global Account Executive chez Forescout Technologies Inc.