Comment allier protection informatique et mobilité ?

Durant ce confinement Covid-19, l’ordinateur portable est devenu depuis peu de temps notre salle de réunion tout en restant bien sûr l’outil de travail que nous connaissons depuis des années.

L’ordinateur portable est lui aussi susceptible d’avoir des failles de sécurité et il est donc indispensable de le gérer et d’en conserver la maîtrise même s’il n’est plus présent dans les locaux de l’entreprise. A l’annonce du confinement, tous les ordinateurs portables ont quitté les entreprises avec parfois des données récupérées rapidement, des accès ouverts de manière précipitée sans avoir l’assurance que tout était prêt pour faire du télétravail sur une longue période.

Les équipes DSI ont fait un travail remarquable pour permettre aux employés, dont la fonction permet le télétravail, d’avoir une continuité de leur activité.

Les questions qui peuvent se poser maintenant dans le contexte de télétravail long termes sont orientées sur comment disposer d’une bonne visibilité des usages en télétravail pour pouvoir réagir rapidement en cas d’événements de sécurité ? Comment savoir ce qui se passe sur les ordinateurs portables ? Quels sont éventuellement les nouveaux risques de sécurité ? Quel usage est fait des données sensibles surtout les données non-structurées ? Qui a accès à quelles ressources ou actifs de l’entreprise ? 
Tout cela dans l’objectif de conserver une démarche d’amélioration continue de la sécurité.

LIMITER LES RISQUES INFORMATIQUES LIES AU TÉLÉTRAVAIL PASSE PAR DES MESURES CONCRÈTES ET DES SOLUTIONS TECHNIQUES

Advisecurity a identifié et sélectionné quelques solutions pouvant répondre aux besoins suivants :

Episode 1

Visualiser l’usage et le niveau de sécurité de l’ordinateur portable 

Pour répondre à ce besoin, Advisecurity propose un accompagnement dans la mise en œuvre de solutions dites de “Endpoint Management” qui fournissent des informations sur l’état des ordinateurs en collectant les configurations, les usages et l’activité de ces postes de travail. La connaissance de l’état de ces ordinateurs permet aux équipes de support technique d’anticiper les problèmes et déclencher des opérations de remédiations préventives et transparentes pour l’utilisateur. Un agent interactif permet au support et à l’utilisateur d’échanger sur les problèmes mais aussi connaître l’avis des utilisateurs et leur niveau de satisfaction.

Ces solutions vont permettre de détecter rapidement les menaces, les comportements et activités à risques pour l’entreprise en analysant les parcours utilisateur de bout en bout sur le SI interne via VPN, vers des applications SaaS et/ou les espaces Cloud.

Dans ce contexte télétravail long termes, l’ensemble de toutes ces données permet à la DSI et la Sécurité de conserver le bon niveau de vigilance sur la disponibilité et la sécurité de ces ordinateurs portables.

CONTACTEZ-NOUS

Episode 2

Identifier, analyser et suivre les risques de sécurité 

Il est important dans ce contexte d’assurer une continuité de la gestion des risques. Pour que cette gestion reste efficace, il faut connaitre ce que l’on veut protéger. S’il n’existe pas de référentiel des actifs dans l’entreprise, des solutions identifiées par Advisecurity permettront aussi de constituer une première bonne partie du référentiel IT.

Une solution de « Risk Management » propose de mettre en place une gestion des risques de sécurité des actifs de l’entreprise (Un actif peut être un ordinateur, une application, un service, etc.). Chaque actif va être associé à un niveau de risques sur la base de plusieurs référentiels de sécurité comme NIS, ISO27001, RGPD. L’outil guide l’analyse et permet de disposer d’une définition cohérente des risques quel que soit l’acteur qui réalise cette analyse de risques. Le suivi des risques est alors facilité notamment au niveau des risques résiduels. Un rapport complet peut être exporté rapidement et permet d’afficher que la sécurité est gérée et prise au sérieux dans l’entreprise. Ceci peut être un avantage commercial notamment dans le cadre de mise en place de contrats de prestations de conseil, de sous-traitance ou dans la fourniture de services Cloud.

CONTACTEZ-NOUS

Episode 3

Suivre l’usage des données sensibles non structurées 

Dans cette situation particulière, il existe un phénomène d’éparpillement des données qui peut poser un problème de sécurité. On peut bien sûr surveiller et détecter des données via des solutions de contrôles de fuites de données (DLP pour Data Leakage Prevention) qui contrôlent les canaux de sortie de données de l’entreprise (mail, Upload de fichiers vers Internet, messagerie instantanée, Cloud, USB). Si ces solutions ne sont pas implémentées alors on peut rapidement mettre en place une stratégie qui consiste à localiser les données sensibles dans l’entreprise et identifier leurs usages par les utilisateurs. 

Pour cela, Advisecurity propose un accompagnement dans la mise en œuvre de solutions permettant de surveiller en temps réel les données non structurées sur les serveurs de fichiers Windows et les fournisseurs de stockage cloud. En fonction de la politique de sécurité, des alertes sont définies et une réponse automatisée peut être déclenchée en fonction d’une activité particulière sur le fichier suivi.

CONTACTEZ-NOUS

Episode 4

Suivre les accès et les identités déclarées au niveau du SI

Il peut y avoir un risque important d’une perte de suivi et de maîtrise des accès informatiques. Il est donc utile de disposer d’un outil permettant de visualiser les anomalies ou dérives dans la gestion des accès au SI, aux applications SaaS, aux services Cloud, aux différents services hébergés. Lorsque des besoins d’accès sont gérés en mode urgence, on peut arriver à une situation moins bien maîtrisée qu’à l’habitude.  

Advisecurity sait vous accompagner sur ce sujet en proposant un outil d’analyse des identités et des droits d’accès informatiques de l’Entreprise. Une analyse peut être faite sur l’annuaire Active Directory de l’entreprise, ciblée sur une application particulière ou un contexte particulier comme l’utilisation de services Cloud. Cette démarche d’analyse de données est en lien avec la démarche d’analyse de risques en identifiant et améliorant la connaissance des risques de sécurité sur la partie identité et contrôle d’accès. Les revues régulières des comptes et accès vont être facilitées et rapides à réaliser en utilisant un outil qui structure la démarche. Les données et rapports pourront être correctement structurés et rapidement disponibles pour répondre aux demandes de contrôles interne, auditeurs, conformité et sécurité. Par exemple, il est possible dans la démarche de définir une priorité comme identifier et suivre plus particulièrement les utilisateurs ayant accès à une application très sensible ou disposant d’accès avec un haut niveau de privilèges qui présente donc un haut niveau de risque en cas de compromission de leurs comptes.  

CONTACTEZ-NOUS