/
Cyber-résilience

Les cyberrisques et les mesures d'atténuation liées à la mise à l'abri sur place

Alors que nous nous habituons tous à travailler à domicile dans un avenir immédiat, cela nous a donné le temps de réfléchir à l'impact que cette « nouvelle normalité » aura sur la cybersécurité. Il s'avère qu'il y a effectivement quelques risques supplémentaires que nous devons garder à l'esprit, mais nous pouvons également nous réconforter en réduisant les risques.

Commençons par certains des risques supplémentaires dont nous devons tenir compte lorsqu'on nous demande de « nous mettre à l'abri sur place ».

Home sweet home

Nous savons que de plus en plus d'ordinateurs portables professionnels sont mis à la disposition des employés à la maison et qu'ils y seront présents dans un avenir prévisible. Notre titre de « CISO domestique » est donc plus important que jamais pour protéger les réseaux domestiques contre les acteurs malveillants et cybermenaces.

Savons-nous où les membres de notre famille les moins avertis en matière de cybersécurité se rendent sur Internet ? Ils peuvent télécharger des logiciels malveillants susceptibles de se propager sur les réseaux domestiques, augmentant ainsi les risques pour tous les appareils connectés, y compris les ordinateurs portables professionnels. Bien que nous soyons raisonnablement certains que les appareils de travail fonctionnent à jour sécurité des terminaux, pouvons-nous en dire autant pour le reste de nos appareils domestiques ? Peut-être ou peut-être pas. Ce que nous pouvons dire, c'est que les ordinateurs portables professionnels connectés aux réseaux domestiques seront exposés à de plus grands risques dans un avenir immédiat, ce qui signifie que la sécurité à la maison a un impact sur la sécurité au travail.

Lorsque vous avez un moment libre, vérifiez la sécurité des autres appareils de votre foyer et envisagez également des protections gratuites de la couche DNS pour votre réseau domestique ou vos appareils afin de bloquer les connexions à des sites Web malveillants. Envisagez de suivre une leçon sur la « sécurité 101 » lors de votre prochaine conversation à l'heure du dîner, afin d'apprendre aux membres de votre famille à éviter des sites illicites lorsqu'ils téléchargent des jeux ou de la musique, par exemple.

Visiblement moins de visibilité

Il est clair que le travail à domicile brouille les frontières entre la vie personnelle et la vie professionnelle. Vous pourriez prendre une pause-café pour régler une dispute entre enfants ou emmener votre chien faire une promenade bien méritée dans le pâté de maisons. Dans ces conditions, nous ne pouvons que nous attendre à ce qu'il en soit de même pour notre cybervie. Nous utiliserons tous nos ordinateurs portables pour des activités plus personnelles, comme lire les actualités ou commander en ligne.

Si nous utilisons un VPN pour accéder au travail (et à la pile de sécurité du bureau), notre équipe de sécurité a une visibilité sur ce que font les employés et peut appliquer le filtrage des URL, la DLP ou d'autres mesures de sécurité de manière appropriée. Mais de plus en plus, nous travaillons directement dans des applications SaaS ou naviguons en ligne sans VPN pour rediriger le trafic vers le bureau, ce qui constitue un autre défi. Lorsque nous n'utilisons pas de VPN, nos équipes de sécurité ont une visibilité limitée sur les risques que courent les employés en ligne. Nous ne sommes pas en mesure de détecter les comportements à risque au moment où ils se produisent et les menaces susceptibles d'avoir saisi des appareils, ce qui limite notre capacité à développer une réponse de sécurité appropriée avant qu'un employé ne se connecte au VPN et ne mette potentiellement en danger l'ensemble de l'entreprise.

Fermer la porte derrière nous

Qu'on le veuille ou non, nous sommes contraints d'ouvrir des réseaux et des systèmes d'entreprise pour permettre une productivité à distance simplifiée. Par exemple, un serveur critique qui n'était accessible que depuis le bureau conformément à une politique de sécurité (auparavant) raisonnable peut désormais être ouvert via un VPN d'accès à distance car le bureau est physiquement fermé. Les organisations feront tout ce qui est en leur pouvoir pour mettre en place les bonnes mesures de sécurité afin de limiter le risque de systèmes plus ouverts, mais le fait est que cela augmentera notre surface d'attaque et introduira des cyberrisques supplémentaires.

L'autre aspect ? Fermerons-nous la porte derrière nous et supprimerons-nous les politiques réseau les plus permissives à notre retour au bureau ? Nous nous risquons à supposer que plus d'une poignée d'organisations ne supprimeront pas ces politiques permissives lors de notre retour au travail. Nous vous suggérons d'enregistrer avec diligence les politiques qui ont été assouplies au cours de cette période et de fixer un rappel dès maintenant pour renforcer les choses dans quelques mois.

Passons maintenant à la bonne nouvelle.

Il existe plusieurs raisons d'être soulagé (du moins en termes de cybersécurité) lorsque vous travaillez à domicile.

Les guerriers de la route ne sont plus

Les réseaux Wi-Fi factices, les attaques de type « man-in-the-middle » ou le reniflage de réseaux Wi-Fi suscitent de nombreuses inquiétudes, tout en continuant à informer nos équipes à ce sujet risques cybernétiques, les particuliers continuent de se connecter à des réseaux ouverts dans les cafés, les hôtels et les aéroports. Cela dit, pour le moment, beaucoup moins d'employés se connectent de cette façon. Une bonne partie des risques que nous prenions auparavant lorsque nous travaillions depuis la route a tout simplement disparu, car nous ne pouvons pas faire ces choses « à l'abri sur place ». Par conséquent, l'infection par ces vecteurs diminuera considérablement.

Un autre avantage potentiel est le fait que nous verrons probablement moins d'ordinateurs portables volés. Par exemple, les employés ne laissent pas leur ordinateur portable dans leur voiture lorsqu'ils font des courses après le travail, ce qui risque de provoquer des vols d'ordinateurs portables avec effraction.

Faire du backhauling pour couvrir nos arrières

Alors que certaines organisations mettent en œuvre des modèles de sécurité sans VPN, nombre d'entre elles s'appuient toujours sur des connexions VPN pour rediriger le trafic des employés distants vers la pile de sécurité du bureau. Dans de nombreux cas, nous trouvons que les utilisateurs dont le trafic est redirigé vers le bureau (avec la visibilité appropriée mentionnée ci-dessus) sont mieux protégés en passant par le point d'étranglement du VPN et autres sécurité du réseau appareils. Paradoxalement, les employés peuvent ne pas bénéficier des mêmes protections lorsqu'ils retournent sur les réseaux de leur bureau, car les appareils connectés à ces réseaux se connectent directement les uns aux autres et sont mélangés à d'autres appareils IoT et BOYD sans point d'étranglement permettant d'appliquer des contrôles de sécurité.

Certaines organisations envisagent de se développer VDI des implémentations pour s'assurer qu'elles ne surchargent pas l'infrastructure VPN supportant un nombre croissant d'employés distants. Pour plus d'informations sur nos solides protections de la VDI grâce à la segmentation adaptative des utilisateurs, consultez notre post récent sur le sujet.

Les semaines à venir s'avéreront en effet être une épreuve pour nous tous, car nous cherchons à rester aussi productifs depuis chez nous sans pour autant tourner le dos à la sécurité. Nous espérons vous avoir donné matière à réflexion sur les risques supplémentaires à prendre en compte et même quelques points positifs.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Pourquoi la segmentation est importante aujourd'hui si vous voulez une cyberassurance
Cyber-résilience

Pourquoi la segmentation est importante aujourd'hui si vous voulez une cyberassurance

Découvrez pourquoi les compagnies d'assurance cybernétique exigent de plus en plus la segmentation Zero Trust pour leur couverture.

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques
Cyber-résilience

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques

Découvrez la récente cyberattaque contre une entreprise manufacturière mondiale et la façon dont elle souligne la nécessité d'une cyberrésilience dans le secteur manufacturier.

Mise en œuvre du Zero Trust — Étapes 2 et 3 : Déterminez sur quel pilier Zero Trust se concentrer et spécifiez le contrôle exact
Cyber-résilience

Mise en œuvre du Zero Trust — Étapes 2 et 3 : Déterminez sur quel pilier Zero Trust se concentrer et spécifiez le contrôle exact

La protection de la charge de travail englobe de nombreuses fonctionnalités de sécurité, notamment la sécurisation et l'application de correctifs efficaces du système d'exploitation et de toutes les applications installées, des contrôles de protection contre les menaces basés sur l'hôte tels que l'antivirus, l'EDR, la surveillance de l'intégrité des fichiers, le pare-feu basé sur l'hôte, etc.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?