Comment choisir la bonne technologie pour activer la main-d’œuvre à distance

La protection des données et la surveillance du comportement des utilisateurs étaient relativement simples lorsque tout le monde se trouvait derrière le pare-feu de l’entreprise. Cependant, dans le nouveau monde du cloud computing et de la main-d’œuvre hybride, certaines pratiques et hypothèses de base doivent être revues. Par exemple, de plus en plus de personnes ont désormais besoin d’accéder à des données professionnelles sensibles lorsqu’elles travaillent à domicile, sur des ordinateurs publics et via leurs appareils mobiles.
C’est là que Bord du service de sécurité (SSE) est un avantage. Il combine accès réseau zéro confiance (ZTNA), outils de prévention des pertes de donnéeset l’isolation du navigateur distant (RBI) pour permettre une protection avancée contre les menaces et un contrôle complet sur les données, quelle que soit la façon dont les utilisateurs y accèdent et les gèrent.
« Pensez à l’analogie de la sécurisation de votre maison », déclare Thayga Vasudevan, vice-président de la gestion des produits pour Skyhigh Security. « Verrouiller la porte d’entrée ne sert à rien si les fenêtres et les portes arrière sont ouvertes. C’est pourquoi une approche globale prenant en compte les données est impérative dans un environnement sans périmètre. Une solution holistique réduit la complexité et profite au client en ne lui demandant de définir sa politique qu’une seule fois. ”
Verrouillez la porte d’entrée
Par exemple, les données des applications SaaS (logiciel en tant que service) ne peuvent pas être protégées par le réseau privé virtuel de l’entreprise si les utilisateurs se trouvent en dehors du pare-feu. L’accès doit donc être régi au niveau du compte utilisateur.
ZTNA suppose que rien ni personne ne peut faire confiance et applique une gestion des identités et des accès basée sur des politiques pour garantir que les utilisateurs ne peuvent accéder qu’aux applications et services qu’ils sont autorisés à utiliser.
Les utilisateurs s’authentifient auprès d’un courtier en services d’accès au cloud (CASB), qui connaît tous les services SaaS utilisés dans l’organisation, qu’ils soient autorisés ou non. Les administrateurs de sécurité peuvent autoriser ou bloquer l’accès au niveau de l’utilisateur et surveiller les flux de données vers et depuis les applications SaaS pour rechercher des anomalies. Lorsqu’il est configuré correctement, ZTNA améliore l’expérience utilisateur en éliminant le besoin de se connecter individuellement à chaque application SaaS.
Sécurisez les fenêtres
La surveillance de toutes les applications SaaS utilisées permet également d’éviter le problème d’exfiltration de cloud à cloud ou le transfert de données qui ne touchent jamais le réseau de l’entreprise.
Prenez la fonctionnalité de partage native de Google Docs. Il permet aux personnes de transmettre des données à d’autres utilisateurs en dehors de l’entreprise. Ou une personne peut ouvrir un document à l’aide d’un lecteur PDF non autorisé basé sur le cloud lancé à partir du Play Store. Dans les deux cas, les données ne touchent jamais le réseau de l’entreprise.
La protection de Skyhigh Security couvre cette éventualité en établissant une connexion hors bande directe à d’autres services cloud pour appliquer les politiques en temps réel avec une couverture complète des données, des utilisateurs et des appareils.
« Il détecte les applications qui ne sont pas visibles pour les administrateurs et vous permet de créer des politiques basées sur le risque, telles que l’interdiction des partages ou des téléchargements », explique Vasudevan.
Mais qu’en est-il du cadre en déplacement à Singapour qui a besoin d’accéder à un serveur SharePoint interne à partir d’un ordinateur non sécurisé dans le hall d’un hôtel ? C’est là qu’intervient l’isolation du navigateur distant (RBI), explique Vasudevan.
Une fois qu’un utilisateur s’est authentifié auprès du serveur SharePoint, RBI intercepte les flux de données et les isole dans un espace sécurisé. Les images d’écran sont transmises aux utilisateurs sous forme de pixels, ce qui leur permet de voir les informations dont ils ont besoin mais pas d’accéder aux données réelles.
« Ils peuvent toujours voir les actifs, mais rien n’est téléchargé et ils ne peuvent pas prendre de captures d’écran », explique Vasudevan.
RBI peut être configuré avec une grande variété d’options qui rendent impossible l’exécution de codes malveillants, de pièces jointes, de logiciels malveillants zero-day et de ransomwares sur les terminaux.
Bloquer les sorties
Dans l’analogie de la sécurité domestique, la porte dérobée n’implique généralement aucun attaquant. La mauvaise configuration du cloud est un problème qui touche 90 % des organisations, selon un Rapport McAfee. Des problèmes surviennent lorsque les utilisateurs ne comprennent pas les options qui s’offrent à eux lors de la configuration de services cloud tels que le stockage ou les autorisations d’application.
«Vous avez pratiquement besoin d’un doctorat. pour comprendre certaines consoles d’administration cloud », explique Vasudevan. Par exemple, un administrateur peut laisser sur un commutateur qui permet le partage anonyme de liens de fichiers OneDrive sans spécifier de date d’expiration. Imaginez les conséquences potentielles lorsqu’« un nouvel employé arrive qui n’a aucune idée du contexte et dépose une feuille de route de produit dans un dossier partagé », dit-il.
Une mauvaise configuration a été responsable de certaines expositions récentes de données importantes et embarrassantes dans lesquelles des informations ont été laissées au grand jour sur des partages de fichiers publics. Les outils Cloud Security Posture Management (CSPM) peuvent identifier les problèmes de mauvaise configuration et les risques de conformité afin de minimiser cette vulnérabilité.
La combinaison de ZTNA, d’outils de prévention des pertes de données comme CSPM et de RBI crée une vue à 360 degrés du profil de sécurité d’une organisation qui couvre presque toutes les vulnérabilités potentielles, internes et externes.
Bien qu’aucune protection ne soit absolue, une plate-forme de sécurité intégrée sur site et dans le cloud est la meilleure solution pour un monde d’accès à distance.
Améliorez la sécurité de votre main-d’œuvre distante. Pour plus d’informations, visitez www.skyhighsecurity.com.
Source link