Limitez les privilèges à des applications spécifiques
Forrester estime que 80 % des fuites de données ont un lien avec la compromission de comptes privilégiés. La première étape pour empêcher les vers dans les ordinateurs compromis de s'exécuter avec des privilèges d'administrateur ou de progresser vers le reste du réseau lorsque votre personnel revient, est d'appliquer le moins de privilèges possible pour tous les utilisateurs. Vous ne devez autoriser les privilèges d'administrateur que pour des applications choisies, en fonction des besoins.
Sécurisez les périphériques BYOD et conteneurisez les données de l'entreprise
Avant la pandémie, certaines entreprises utilisaient de facto des ordinateurs de bureau comme postes de travail. Bousculées par les restrictions soudaines en matière de confinement, elles auraient pu être contraintes d'autoriser leurs employés à utiliser leurs ordinateurs portables, périphériques mobiles ou tablettes personnels pour le travail à distance. De retour au bureau, les employés peuvent utiliser ces mêmes périphériques pour reprendre le travail.
Les acteurs des menaces profiteront probablement de tous les périphériques non protégés, en particulier les périphériques personnels, pour accéder aux données de l'entreprise. Comme les données d'entreprise sont stockées avec les données personnelles et les applications, il est indispensable de disposer d'une solution de gestion des périphériques mobiles qui aide à sécuriser les périphériques BYOD et à conteneuriser les données de l'entreprise qui y sont stockées pour empêcher tout accès non autorisé à des données sensibles.
N'autorisez que les périphériques USB et autres périphériques de confiance
Ne pouvant pas accéder aux ressources de l'entreprise pendant la quarantaine, les utilisateurs finaux peuvent avoir eu recours à des périphériques de stockage personnels tels que les USB, les systèmes NAS et autres périphériques auxiliaires. Les périphériques amovibles non fiables sont l'un des principaux vecteurs utilisés pour diffuser des logiciels malveillants sur les systèmes. Pour prévenir de tels incidents, vous devez mettre en œuvre un programme de contrôle des périphériques basé sur le principe du "Zero Trust" afin de n'autoriser que les périphériques approuvés à se connecter aux périphériques appartenant à votre entreprise, ainsi que définir des restrictions de transfert de fichiers afin d'empêcher plus efficacement l'intrusion d'exécutables malveillants.
Réinitialisez les mots de passe et renforcez les stratégies de complexités des mots de passe
Le travail à distance rendant floue la distinction entre les périphériques utilisés à des fins professionnelles et personnelles, il est fort probable que vos utilisateurs partagent leurs identifiants avec leur famille et leurs amis. Il est tout à fait raisonnable de les obliger à réinitialiser leurs mots de passe en fonction de règles de complexités, une fois de retour au bureau.
Révoquez les licences des logiciels non essentiels
Le travail à distance nécessite le déploiement d'outils de collaboration et de conférence à distance ; une fois que le travail reprendra au bureau, ceux-ci ne seront plus indispensables. Effectuez un inventaire pour détecter ces applications et révoquez leurs licences afin de réduire les coûts et le stockage inutiles.
Priorisez et corrigez les vulnérabilités
Il existe de nombreuses raisons pour lesquelles vos terminaux distants ne parviennent pas à rester à jour des correctifs logiciels. Dans un écosystème informatique hybride, il est difficile de maintenir tous les logiciels à jour, même au sein du réseau de l'entreprise. Maintenant que les périphériques ont quitté les locaux, de nombreuses entreprises s'appuient sur un VPN pour mener à bien leurs procédures de mise à jour. Il en résulte souvent des goulots d'étranglement qui ralentissent le processus de mise à jour. En outre, les utilisateurs distants ignorent souvent les demandes de mise à jour ou reportent indéfiniment les mises à jour de leurs systèmes. Et il existe des serveurs dans les bureaux qui sont restés éteints pendant toute la phase de travail à distance.
De nombreux périphériques ont probablement accumulé un tas de vulnérabilités alors que les employés travaillaient à domicile. S'il y a trop de terminaux à corriger lorsque vous retournez au bureau, procédez à une évaluation de la vulnérabilité afin de prévoir quelles vulnérabilités sont exploitables de façon imminente et ont des conséquences de grande envergure, puis hiérarchisez les correctifs qui y remédient. Enfin, n'oubliez pas de tester les correctifs dans un groupe de machines pilotes avant de les déployer dans votre environnement de production.
Assurez-vous que votre antivirus est fonctionnel avec les dernières définitions
Il n'est pas rare que les employés désactivent temporairement leur antivirus pour contourner certaines actions, comme l'exécution des installateurs, puis oublient de le réactiver plus tard. De nouveaux virus sont identifiés chaque jour, et les fournisseurs déploient des fichiers de définition à un rythme similaire. Il y a de fortes chances que vos terminaux distants n'aient pas réussi à suivre le rythme. Dès que les employés rentrent au bureau, analysez votre réseau à la recherche de terminaux dont l'antivirus est désactivé ou obsolète et assurez-vous qu'ils utilisent un antivirus de niveau entreprise avec les dernières définitions ou les derniers fichiers de signature.
Le franchissement du pare-feu à partir d'hôtes distants doit être désactivé
Les connexions à distance qui franchissent le pare-feu ne devraient jamais être autorisées, car il n'y a aucun moyen de vérifier si elles sont fiables. Désactivez "Activer le franchissement du pare-feu depuis l'hôte d'accès distant" dans les navigateurs Chrome de vos systèmes réseau, car cela permet aux clients distants en dehors du réseau de se connecter aux systèmes du réseau même s'ils sont séparés par un pare-feu.
Établissez une base sécurisée avec la gestion des configurations de sécurité
Empêcher les menaces d'entrer dans votre réseau est la première et la plus importante étape pour renforcer votre défense. Mais si, par malchance, un exploit ou un logiciel malveillant s'infiltre, ils tireront parti des mauvaises configurations pour se frayer un chemin jusqu'à leurs cibles. La possibilité de changements de configuration mal documentés et de problèmes techniques dans les terminaux qui conduisent à des configurations erronées est élevée lors du travail à distance. Détectez les machines qui n'ont pas les paramètres de sécurité appropriés ou qui ont été laissées avec des configurations par défaut et remettez-les en conformité.
Bloquez les applications non autorisées et non sécurisées
Les terminaux distants, s'ils ne sont pas surveillés, pourraient servir d'hôte à une multitude d'applications non autorisées et non fiables. Ramener ces terminaux dans votre réseau a de graves conséquences sur la sécurité. Vous devez mettre en œuvre un programme de contrôle des applications qui réduit et limite considérablement le nombre d'applications en cours d'exécution à ce qui est fiable et jugé essentiel par votre entreprise, ce qui permet d'atténuer les risques potentiels.
Outre la mise en œuvre de ces mesures de cybersécurité, nous ne devons pas oublier la leçon à tirer de la pandémie, à savoir que les entreprises doivent planifier à l'avance si elles souhaitent accompagner leur personnel en cas de crise. Pour autant que nous sachions, une deuxième vague de COVID-19 pourrait se profiler à l'horizon. Plus que jamais, les entreprises doivent réviser leurs plans d'urgence et être mieux équipées pour faire face à toute crise future.
Que ce soit pour accompagner votre personnel en temps de crise ou pour suivre les tendances futures, nos solutions de gestion unifiée des terminaux et de la sécurité sont les outils indispensables pour offrir à votre personnel des conditions de travail sûres et efficaces, où qu'il se trouve.
Alors, qu'attendez-vous ? Equipez-vous de tous les outils indispensables pour gérer et sécuriser votre personnel.