PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
vendredi, 12 juin 2020 14:49

Top 10 des mesures de sécurité visant à éliminer les dysfonctionnements liés au travail à distance

Évaluer cet élément
(0 Votes)
Your return to the office cybersecurity checklist

La nouvelle pandémie COVID-19 a changé la façon de travailler des entreprises. La transition soudaine vers le travail à distance a obligé les entreprises à chercher des solutions temporaires pour combler le fossé, laissant leurs terminaux exposés à un paysage de menaces sans précédent. L'insécurité des connexions Internet, l'absence de périmètre de sécurité et l'incapacité à mettre en œuvre des stratégies de sécurité efficaces ont fait des terminaux distants un terrain propice aux acteurs des menaces. Nous constatons déjà un assouplissement des restrictions de confinement dans les régions qui ont endigué le virus. Tôt ou tard, de nombreux employés retourneront sur leur lieu de travail pour reprendre leur activité.

Bien que le retour au bureau puisse apporter un sentiment de soulagement et de normalité aux employés, rapatrier dans le réseau de votre entreprise tous les périphériques qui ont pu être laissés sans protection pendant la quarantaine, ou même infectés par des logiciels malveillants, n'est rien d'autre que le déclenchement d'une bombe à retardement.

Nous avons dressé une liste des mesures de sécurité pour les terminaux nécessaires pour éliminer les failles de sécurité causées par le travail à distance.


Limitez les privilèges à des applications spécifiques

Forrester estime que 80 % des fuites de données ont un lien avec la compromission de comptes privilégiés. La première étape pour empêcher les vers dans les ordinateurs compromis de s'exécuter avec des privilèges d'administrateur ou de progresser vers le reste du réseau lorsque votre personnel revient, est d'appliquer le moins de privilèges possible pour tous les utilisateurs. Vous ne devez autoriser les privilèges d'administrateur que pour des applications choisies, en fonction des besoins.

Sécurisez les périphériques BYOD et conteneurisez les données de l'entreprise

Avant la pandémie, certaines entreprises utilisaient de facto des ordinateurs de bureau comme postes de travail. Bousculées par les restrictions soudaines en matière de confinement, elles auraient pu être contraintes d'autoriser leurs employés à utiliser leurs ordinateurs portables, périphériques mobiles ou tablettes personnels pour le travail à distance. De retour au bureau, les employés peuvent utiliser ces mêmes périphériques pour reprendre le travail.

Les acteurs des menaces profiteront probablement de tous les périphériques non protégés, en particulier les périphériques personnels, pour accéder aux données de l'entreprise. Comme les données d'entreprise sont stockées avec les données personnelles et les applications, il est indispensable de disposer d'une solution de gestion des périphériques mobiles qui aide à sécuriser les périphériques BYOD et à conteneuriser les données de l'entreprise qui y sont stockées pour empêcher tout accès non autorisé à des données sensibles.


N'autorisez que les périphériques USB et autres périphériques de confiance

Ne pouvant pas accéder aux ressources de l'entreprise pendant la quarantaine, les utilisateurs finaux peuvent avoir eu recours à des périphériques de stockage personnels tels que les USB, les systèmes NAS et autres périphériques auxiliaires. Les périphériques amovibles non fiables sont l'un des principaux vecteurs utilisés pour diffuser des logiciels malveillants sur les systèmes. Pour prévenir de tels incidents, vous devez mettre en œuvre un programme de contrôle des périphériques basé sur le principe du "Zero Trust" afin de n'autoriser que les périphériques approuvés à se connecter aux périphériques appartenant à votre entreprise, ainsi que définir des restrictions de transfert de fichiers afin d'empêcher plus efficacement l'intrusion d'exécutables malveillants.


Réinitialisez les mots de passe et renforcez les stratégies de complexités des mots de passe

Le travail à distance rendant floue la distinction entre les périphériques utilisés à des fins professionnelles et personnelles, il est fort probable que vos utilisateurs partagent leurs identifiants avec leur famille et leurs amis. Il est tout à fait raisonnable de les obliger à réinitialiser leurs mots de passe en fonction de règles de complexités, une fois de retour au bureau.


Révoquez les licences des logiciels non essentiels

Le travail à distance nécessite le déploiement d'outils de collaboration et de conférence à distance ; une fois que le travail reprendra au bureau, ceux-ci ne seront plus indispensables. Effectuez un inventaire pour détecter ces applications et révoquez leurs licences afin de réduire les coûts et le stockage inutiles.


Priorisez et corrigez les vulnérabilités

Il existe de nombreuses raisons pour lesquelles vos terminaux distants ne parviennent pas à rester à jour des correctifs logiciels. Dans un écosystème informatique hybride, il est difficile de maintenir tous les logiciels à jour, même au sein du réseau de l'entreprise. Maintenant que les périphériques ont quitté les locaux, de nombreuses entreprises s'appuient sur un VPN pour mener à bien leurs procédures de mise à jour. Il en résulte souvent des goulots d'étranglement qui ralentissent le processus de mise à jour. En outre, les utilisateurs distants ignorent souvent les demandes de mise à jour ou reportent indéfiniment les mises à jour de leurs systèmes. Et il existe des serveurs dans les bureaux qui sont restés éteints pendant toute la phase de travail à distance.

De nombreux périphériques ont probablement accumulé un tas de vulnérabilités alors que les employés travaillaient à domicile. S'il y a trop de terminaux à corriger lorsque vous retournez au bureau, procédez à une évaluation de la vulnérabilité afin de prévoir quelles vulnérabilités sont exploitables de façon imminente et ont des conséquences de grande envergure, puis hiérarchisez les correctifs qui y remédient. Enfin, n'oubliez pas de tester les correctifs dans un groupe de machines pilotes avant de les déployer dans votre environnement de production.


Assurez-vous que votre antivirus est fonctionnel avec les dernières définitions

Il n'est pas rare que les employés désactivent temporairement leur antivirus pour contourner certaines actions, comme l'exécution des installateurs, puis oublient de le réactiver plus tard. De nouveaux virus sont identifiés chaque jour, et les fournisseurs déploient des fichiers de définition à un rythme similaire. Il y a de fortes chances que vos terminaux distants n'aient pas réussi à suivre le rythme. Dès que les employés rentrent au bureau, analysez votre réseau à la recherche de terminaux dont l'antivirus est désactivé ou obsolète et assurez-vous qu'ils utilisent un antivirus de niveau entreprise avec les dernières définitions ou les derniers fichiers de signature.


Le franchissement du pare-feu à partir d'hôtes distants doit être désactivé

Les connexions à distance qui franchissent le pare-feu ne devraient jamais être autorisées, car il n'y a aucun moyen de vérifier si elles sont fiables. Désactivez "Activer le franchissement du pare-feu depuis l'hôte d'accès distant" dans les navigateurs Chrome de vos systèmes réseau, car cela permet aux clients distants en dehors du réseau de se connecter aux systèmes du réseau même s'ils sont séparés par un pare-feu.

Établissez une base sécurisée avec la gestion des configurations de sécurité

Empêcher les menaces d'entrer dans votre réseau est la première et la plus importante étape pour renforcer votre défense. Mais si, par malchance, un exploit ou un logiciel malveillant s'infiltre, ils tireront parti des mauvaises configurations pour se frayer un chemin jusqu'à leurs cibles. La possibilité de changements de configuration mal documentés et de problèmes techniques dans les terminaux qui conduisent à des configurations erronées est élevée lors du travail à distance. Détectez les machines qui n'ont pas les paramètres de sécurité appropriés ou qui ont été laissées avec des configurations par défaut et remettez-les en conformité.

Bloquez les applications non autorisées et non sécurisées

Les terminaux distants, s'ils ne sont pas surveillés, pourraient servir d'hôte à une multitude d'applications non autorisées et non fiables. Ramener ces terminaux dans votre réseau a de graves conséquences sur la sécurité. Vous devez mettre en œuvre un programme de contrôle des applications qui réduit et limite considérablement le nombre d'applications en cours d'exécution à ce qui est fiable et jugé essentiel par votre entreprise, ce qui permet d'atténuer les risques potentiels.

Outre la mise en œuvre de ces mesures de cybersécurité, nous ne devons pas oublier la leçon à tirer de la pandémie, à savoir que les entreprises doivent planifier à l'avance si elles souhaitent accompagner leur personnel en cas de crise. Pour autant que nous sachions, une deuxième vague de COVID-19 pourrait se profiler à l'horizon. Plus que jamais, les entreprises doivent réviser leurs plans d'urgence et être mieux équipées pour faire face à toute crise future.

Que ce soit pour accompagner votre personnel en temps de crise ou pour suivre les tendances futures, nos solutions de gestion unifiée des terminaux et de la sécurité sont les outils indispensables pour offrir à votre personnel des conditions de travail sûres et efficaces, où qu'il se trouve.


Alors, qu'attendez-vous ? Equipez-vous de tous les outils indispensables pour gérer et sécuriser votre personnel.

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1256 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 647 [98%]
Cache misses : 13 [1%]
Cache total : 660
Url added to cache : 1825



Misses list
index.php?option=com_k2&Itemid=278&id=448&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=solution+de+gestion+unifi%C3%A9e+des+terminaux+et+de+la+s%C3%A9curit%C3%A9&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=274&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=268&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=127&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=117&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_mailto&lang=fr&link=a36c02915217e19970df07858e625e058700ce07&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 1
Ram used : 82168