Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Miser sur la cybersécurité intrinsèque pour une stratégie d’espaces de travail numériques gagnante

novembre 2019 par Ghaleb Zekri, NSX Senior Systems Engineer, EMEA, VMWARE

Depuis l’arrivée de l’informatique et des nouvelles technologies dans les entreprises, les ressources mises à la disposition des employés ont considérablement évolué et les méthodes de travail avec. Il y a quelques années, il était indispensable de se rendre tous les jours sur son lieu de travail et se connecter à un poste fixe pour pouvoir travailler. Désormais, les salariés peuvent accéder à leurs applications, fichiers ou données depuis n’importe quel endroit et à tout moment. Cette évolution représente à la fois un avantage pour les salariés mais également pour les employeurs. En effet, les entreprises qui permettent à leurs salariés d’être flexibles dans leurs méthodes de travail connaissent une meilleure croissance et favorisent leur bien-être de façon considérable.

Toutefois, si cette transformation se révèle bénéfique pour les collaborateurs et les entreprises, elle peut s’avérer problématique pour le service informatique qui doit gérer des accès étendus tout en maintenant un niveau de sécurité optimal. En effet ceux-ci doivent choisir entre des stratégies nuisant à l’expérience des collaborateurs (refus d’accès, multiplication des mots de passe, etc.) pour renforcer leur sécurité, ou cumuler des outils de sécurité, ce qui en augmente aussi la complexité.

Les entreprises qui disposent de plusieurs outils de détection de menaces génèrent beaucoup d’alertes qui finissent par épuiser les services informatiques et les équipes de sécurité. C’est pourquoi les responsables informatiques doivent reconsidérer leur approche de la cybersécurité et mettre en place une sécurité intrinsèque. Celle-ci nécessite de récolter et d’exploiter des informations à tous les niveaux afin de sécuriser les utilisateurs, les applications et les terminaux, en passant par l’infrastructure.

Étape n° 1 : gérer la prolifération des produits grâce à une plateforme ouverte
De nos jours, les entreprises sont pleinement conscientes que les menaces sont de plus en plus fréquentes, coûteuses, ciblées et sophistiquées. Bien trop souvent, les responsables informatiques tentent de corriger les vulnérabilités en investissant dans des produits dédiés et il arrive trop souvent qu’une entreprise utilise en moyenne 80 outils différents provenant de 40 éditeurs. Investir dans de nombreux produits de sécurité n’assure pas pour autant la protection des entreprises. Les outils de sécurité traditionnels n’offrent qu’une visibilité limitée et créent des silos ; et face à la prolifération de ces produits, la détection et la gestion des menaces s’avèrent trop souvent désordonnées.

Les entreprises devraient adopter une plateforme ouverte pour connecter les différentes solutions et bénéficier ainsi d’une visibilité accrue sur l’ensemble de leur environnement. Grâce à cet écosystème, les solutions dédiées à la lutte contre les attaques et à la maîtrise des risques permettent d’évaluer l’intégrité et la conformité des appareils ou à définir les stratégies à adopter.

Étape n° 2 : mieux exploiter les informations disponibles pour renforcer la détection
Avec des solutions de sécurité connectées via une plateforme d’espace de travail numérique unifiée, la détection des menaces est considérablement simplifiée. Cependant, il ne suffit pas de combiner gestion des accès, des terminaux et des applications sur une plateforme ouverte, il faut également développer des capacités analytiques, mettre en place des niveaux de confiance sur l’ensemble de l’écosystème et exploiter les connaissances extraites des données collectées afin de prendre les bonnes décisions en matière de sécurité.

Les entreprises préparées peuvent détecter les menaces en assurant une supervision adaptable et en continu pour permettre à leurs équipes de de sécurité de repérer les menaces au niveau des appareils mobiles, des postes de travail et des applications. Grâce à une supervision et à des alertes automatisées, les équipes informatiques savent qui accède à quelle information, où, comment, et sur quel réseau et sont ainsi en mesure de mieux identifier les menaces s’appuyant sur les dernières informations connues.

En exploitant des informations de qualité sur le cloud, les menaces, les utilisateurs et les différentes entités, les services informatiques font preuve de davantage d’agilité lors de l’entretien de logiciels préventifs de maintenance et de standards en matière de cyber hygiène. Ces services perdront ainsi moins de temps à gérer de potentiels incidents.

Étape n° 3 : corriger les problèmes grâce à l’automatisation
Lors de la détection de cyberattaques, les entreprises sont parfois très lentes pour déployer des correctifs, qui se retrouvent parfois étalés sur une année. Cependant, les équipes informatiques doivent être capables de collecter des informations qualifiées à partir de leur environnement pour créer des stratégies tenant compte des causes profondes des incidents. Elles peuvent ainsi réagir et résoudre les problèmes de façon automatisée pour obtenir les meilleurs résultats possibles. Parmi les solutions s’offrant aux services informatiques, on retrouve la mise en quarantaine des fichiers suspects, la suspension ou le blocage de l’accès à une application ou à un service cloud. Une fois les menaces détectées, les entreprises qui se sont préparées peuvent mettre en place des solutions efficaces et capables de détecter des anomalies comportementales et de déclencher une politique automatisée afin d’empêcher l’accès à des données sensibles.

Les principaux composants d’une stratégie d’espaces de travail numériques gagnante ne sont pas compliqués. Il suffit d’allier des solutions de sécurité et des équipes isolées grâce à une plateforme ouverte, tirer parti de l’analytique pour détecter les menaces de façon proactive et automatiser la gestion des incidents afin de réduire les temps de réaction. Grâce à une approche moderne sécurisant l’environnement numérique, les entreprises peuvent en toute confiance permettre à leurs employés d’être plus productifs et efficaces, pour leur bénéfice et celui de l’entreprise.


Voir les articles précédents

    

Voir les articles suivants