PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 29 juillet 2020 11:24

Exploitez des analyses avancées pour sécuriser vos terminaux

Évaluer cet élément
(0 Votes)

Exploitez des analyses avancees pour sécuriser vos terminaux image couverture fr
Depuis mars 2020, des millions d'employés ont été impliqués dans une expérience mondiale de travail à domicile. Cela pose de graves problèmes de sécurité pour les entreprises car :

1. La responsabilité de garantir la sécurité des données repose désormais davantage sur les différents employés que sur une préoccupation partagée entre les employés et l'équipe de sécurité.

2. Les terminaux sont plus exposés aux attaques de phishing, aux malwares et aux spywares maintenant qu'ils se connectent à partir de réseaux ouverts et personnels.

3. Les réseaux privés virtuels (VPN) ont tendance à s'encombrer, tout le monde se connectant en même temps, ce qui incite les utilisateurs à désactiver leur VPN. Cela signifie que les terminaux peuvent ne pas recevoir à temps les correctifs ou les mises à jour de sécurité, ce qui les expose à des vulnérabilités critiques.

4. Un ensemble toujours plus vaste de terminaux, composé de périphériques personnels et d'entreprise, exige une attention constante de la part des équipes de sécurité et des services informatiques.

Avec la nouvelle norme qui ajoute plusieurs difficultés et variables supplémentaires à la couche de sécurité, comment garantir la protection de vos données sans augmenter la charge de travail ou les effectifs de votre équipe de sécurité ? L'utilisation d'analyses avancées, en tandem avec des applications de surveillance des terminaux telles que ManageEngine's Mobile Device Manager Plus et Desktop Central, vous aidera à mieux visualiser et analyser les données de vos terminaux, à identifier des modèles et à établir des corrélations. Ainsi, vous pouvez facilement garder un œil sur vos terminaux, rechercher et confirmer une activité inhabituelle, et gagner du temps pour sécuriser vos terminaux sans augmenter vos effectifs.

Voici un guide simple en trois étapes pour utiliser des analyses avancées afin de garantir la sécurité des points d'accès lorsque votre organisation travaille à distance.

1. Découvrir

La découverte des terminaux est la première ligne de défense car il serait impossible de sécuriser un matériel sans savoir ce qu'il contient et combien il en existe. Lorsqu'ils travaillent à distance, de plus en plus de salariés utilisent divers gadgets personnels pour travailler. Cela représente un problème pour les équipes informatiques, car elles doivent gérer divers périphériques fonctionnant sur différents systèmes d'exploitation (OS). Si vous prévoyez de mettre à jour un correctif pour vos périphériques Android personnels, il est utile de connaître le nombre de périphériques afin d'élaborer un plan solide de mise à jour des correctifs logiciels.

Le graphique ci-dessous est un exemple de rapport montrant la répartition des périphériques personnels et d'entreprise, ou des périphériques personnels (BYOD), fonctionnant sur différents systèmes d'exploitation.

Exploitez des analyses avancees pour sécuriser vos terminaux image1

Lorsque vos salariés travaillent à distance, la probabilité que des périphériques mobiles soient perdus, volés ou endommagés est incroyablement élevée. Il est donc crucial de suivre de près ces périphériques pour assurer leur sécurité.

Bien que vous puissiez facilement suivre l'emplacement géographique des périphériques en modifiant les paramètres de sécurité à distance dans votre application Mobile Device Manager Plus, il est utile de localiser ces périphériques sur une carte.

Exploitez des analyses avancees pour sécuriser vos terminaux image2

Ce graphique donne un exemple de vue géographique des différents terminaux actuellement utilisés. Le marquage de chaque périphérique dans une vue cartographique facilite le déclenchement d'une alarme lorsqu'un périphérique quitte sa zone désignée, ce qui vous permet de le verrouiller à distance ou d'effacer de façon sélective toutes les données de l'entreprise.

2. Surveiller

La plupart de vos salariés travaillant à distance, l'une des principales préoccupations des entreprises est de s'assurer que les employés ont accès aux ressources de l'entreprise (serveurs, réseaux, applications) sans interruption afin qu'ils puissent rester productifs. Toutefois, cela ne doit pas se faire au détriment de la sécurité des données. Un VPN peut aider un périphérique à se connecter en toute sécurité aux données de l'entreprise et à les télécharger, mais il est important de s'assurer que les données téléchargées via un VPN restent sécurisées.

Par exemple, un périphérique qui permet à d'autres périphériques situés à proximité d'utiliser librement ses données mobiles sans mot de passe (via un hot spot) risque davantage d'être piraté. Pour éviter ce genre d'incident, il convient de se pencher sur les périphériques qui ne sont pas soumis à des restrictions importantes, comme la mise en place de points d'accès, de réseaux Wi-Fi publics ou de connexions Bluetooth. Une fois que vous avez identifié le numéro et les propriétaires des périphériques qui ne sont pas soumis à des restrictions critiques, il est plus facile de les sécuriser.

Exploitez des analyses avancees pour sécuriser vos terminaux image3

Le graphique ci-dessus montre le nombre de périphériques qui ne sont pas soumis à des restrictions strictes telles que le couplage Bluetooth, la découverte Bluetooth, le partage de données mobiles, les sauvegardes chiffrées, etc.

Un autre comportement à haut risque important est l'installation et l'utilisation d'applications sur liste noire sur les périphériques mobiles. De nombreuses applications mobiles demandent l'accès au répertoire téléphonique, à l'historique des appels, à l'appareil photo, aux fichiers et dossiers, et aux journaux qui pourraient exposer les données de l'entreprise à un public non voulu. Étant donné que les périphériques mobiles dans un environnement BYOD sont également destinés à l'usage personnel de vos employés, votre meilleure garantie est de suivre les périphériques avec des applications sur liste noire et de prendre des mesures pour supprimer ces applications.

Exploitez des analyses avancees pour sécuriser vos terminaux image4

L'exemple de graphique ci-dessus donne une liste des périphériques d'une entreprise qui ont installé le plus grand nombre d'applications sur liste noire.

L'exemple de graphique ci-dessus donne une liste des périphériques d'une entreprise qui ont le plus grand nombre d'applications sur liste noire installées.

3. Contrôler

La meilleure façon de prévenir une faille de sécurité est d'appliquer des stratégies de sécurité strictes pour l'utilisation des terminaux. Commencez par respecter le code de sécurité. Vérifiez tous vos périphériques et faites le point sur ceux qui ne sont pas conformes ; puis imposez des mesures strictes pour garantir la conformité des mots de passe.

Exploitez des analyses avancees pour sécuriser vos terminaux image5

Le graphique ci-dessus montre le nombre de périphériques Windows, Android et iOS qui sont conformes et non conformes aux stratégies de l'entreprise en matière de mots de passe.

La plupart des périphériques mobiles offrent une multitude de méthodes d'authentification, telles que le verrouillage par chiffres ou par motifs, la lecture des empreintes digitales ou de la rétine, ou la reconnaissance vocale, qui peuvent être utilisées pour garantir la sécurité. Mieux encore, votre entreprise peut opter pour une authentification multi-facteurs afin de s'assurer que ces périphériques mobiles ne deviennent pas des passerelles faciles vers vos données critiques.

La situation actuelle du télétravail a transformé les terminaux en cibles mobiles, maintenant qu'ils se trouvent en dehors du périmètre de sécurité de votre réseau d'entreprise. En d'autres termes, ces périphériques se trouvent en dehors des pare-feu, des systèmes de sécurité et de détection des menaces, et des processus de filtrage du spam qui peuvent les protéger contre les menaces. Une solution consiste à faire en sorte que ces périphériques soient toujours en contact fréquent avec votre serveur Mobile Device Manager Plus, et que vous soyez averti chaque fois que ces périphériques mobiles sont hors de contact pendant plus de 30 jours.

Exploitez des analyses avancees pour sécuriser vos terminaux image6

Le rapport ci-dessus présente un échantillon du nombre de périphériques et de la durée de leur dernier contact. Grâce à Analytics Plus, vous pouvez créer des alertes basées sur des seuils pour des mesures clés et être informé des dernières mises à jour de vos données par courrier électronique ou par des alertes intégrées à l'application.

Bien que certaines des étapes ci-dessus puissent paraître simples et d'autres difficiles, elles doivent toutes faire partie de votre infrastructure de sécurité. N'oubliez pas qu'avec les bonnes mesures de sécurité en place, vos périphériques seront bien protégés contre les menaces, et vos employés pourront profiter des nombreux avantages du travail à domicile sans se soucier de la sécurité.

Analytics Plus offre des intégrations prêtes à l'emploi avec Desktop Central, Mobile Device Manager Plus, Patch Manager Plus, Password Manager Pro et PAM360.

Si vous recherchez une solution d'analyse informatique, commencez dès maintenant votre essai gratuit de 30 jours.

Si vous êtes déjà un utilisateur d'Analytics Plus, veuillez passer à la dernière version pour activer les nouvelles fonctionnalités et les mises à jour.


Sailakshmi Baskaran, Marketing Analyst

Lu 1312 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.