Un jour de 2020, la plupart des employés de bureau sont rentrés chez eux et sont restés chez eux, beaucoup d’entre eux depuis plus de deux ans maintenant. Les employés travaillant à domicile (WFH) ont permis aux entreprises de continuer à fonctionner. L’acceptation – souvent à contrecœur – du télétravail par les suites C, le taux de chômage record et les craintes de résurgences pandémiques signifient désormais que le télétravail deviendra probablement un travail de n’importe où (WFA) plus un retour au bureau (RTO) dans un avenir prévisible.
Pourtant, le succès du télétravail s’accompagne de risques accrus en matière de cybersécurité :
- Les actifs informatiques appartenant aux employés (matériel, réseaux, logiciels) ont été autorisés aux côtés des actifs de l’organisation pour permettre aux travailleurs soudainement distants de fonctionner. Les services informatiques n’étaient pas préparés à un flot d’utilisateurs BYOD (Bring Your Own Device) accédant aux fichiers, aux applications et aux bases de données.
- La cybersécurité traditionnelle supposait que les ressources à l’intérieur du réseau de l’organisation étaient «sûres» tandis que celles à l’extérieur étaient «dangereuses», et utilisaient des pare-feu pour défendre un périmètre de réseau bien défini. Alors qu’un grand nombre d’utilisateurs et d’actifs sortaient de ce périmètre, le modèle statique s’est effondré et a dû être repensé immédiatement.
Ces risques peuvent sembler décourageants, surtout compte tenu de leur apparition soudaine et simultanée. Permettez-moi de rassurer les CxO non techniques : les risques sont réels mais pas insurmontables compte tenu de votre soutien aux mises à niveau des politiques, des processus et des technologies.
Vous voyez, l’essor du cloud computing et des améliorations du réseau au cours des 20 dernières années a clairement indiqué aux chercheurs et aux fournisseurs de sécurité que ces risques émergeraient. Ainsi, le travail a été fait et les outils ont été créés bien avant que nous commencions à nous connecter depuis nos tables de cuisine.
Voici les trois clés de la cybersécurité moderne :
- Réduire la dette technique. La dette technique correspond à toutes les mises à jour qui auraient dû être apportées à vos actifs informatiques au fil des ans, mais qui ne l’ont pas été. Peut-être que l’informatique était occupée par de nouvelles choses ou que les budgets étaient serrés… peu importe pourquoi. Ce qui compte, c’est que les attaquants investissent dans de meilleures armes offensives, de sorte que les défenseurs comme vous doivent suivre ou devenir vulnérables. Assurez-vous que le matériel et les logiciels obsolètes sont retirés et que les actifs informatiques clés sont suffisamment modernes pour détecter et se défendre contre les menaces d’aujourd’hui.
- Améliorer la cyber-hygiène. Si vous ne pelletez pas vos trottoirs après une tempête de neige, les visiteurs de votre bureau glissent. Si vous ne remplacez pas les ampoules cassées, l’efficacité des travailleurs en souffre. Ce n’est pas différent avec les actifs informatiques ; ils nécessitent une maintenance en temps opportun pour éviter les problèmes de cybersécurité (et autres). Assurez-vous que le service informatique dispose des ressources nécessaires pour suivre les correctifs des fournisseurs et les modifications apportées à votre environnement (acquisitions, nouveaux systèmes, expansion géographique).
- Implémentez la sécurité Zero Trust. Zero Trust garantit qu’aucun utilisateur n’obtient plus d’accès qu’il n’en a besoin pour faire le travail qui lui est assigné. Il prend en compte qui a besoin d’un accès (employé de la paie accédant à de nouveaux plans de produit ?), où (accès à des plans depuis un pays dans lequel vous n’êtes pas actif ?), quand (un virement bancaire à 3 h 00, heure locale ?) et à partir de quoi (un l’ordinateur portable personnel d’un employé qui exploite votre centrale nucléaire ?). Zero Trust est un concept simple mais nécessite le support de C-suite pour son adoption.
L’avenir appartient aux agiles, alors investissez dans la productivité des travailleurs à distance. Mais ne négligez pas les trois clés de la cybersécurité ou vous mettez votre organisation en danger.
A propos de l’auteur:
Wayne Sadin a eu une carrière informatique de 30 ans couvrant la logistique, les services financiers, l’énergie, les soins de santé, la fabrication, le marketing direct, la construction, le conseil et la technologie. Il a été CIO, CTO, CDO, conseiller auprès de PDG/conseils d’administration, investisseur providentiel et administrateur indépendant dans des entreprises allant des start-ups aux multinationales. Contactez Wayne au wayne_sadin@msn.comsur Twitter à www.twitter.com/waynesadinet sur LinkedIn à www.linkedin.com/in/waynesadin
Ce billet vous est proposé par Tanium et CIO Marketing Services. Les points de vue et opinions exprimés ici sont ceux de l’auteur et ne représentent pas nécessairement les points de vue et opinions de Tanium.
Source link