L'entreprise de l'intérieur vers l'extérieur : redéfinir la sécurité pour la main-d'œuvre hybride

Avant la pandémie, les organisations adoptaient une approche château et douves de la cybersécurité. Ils ont utilisé des pare-feu d'entreprise pour protéger le réseau, garantissant la sécurité des appareils, des systèmes et des données sur site. Mais cette approche ne fonctionne plus.
Désormais, les équipes informatiques des entreprises s'adaptent à un nouveau paysage informatique avec une main-d'œuvre principalement ou entièrement distante indéfiniment. De plus en plus d'applications et de stockage migrent vers le cloud. Et les cybercriminels, observant ces changements se dérouler, concentrent leur attention sur de nouvelles cibles et de nouvelles formes d'attaque. La main-d'œuvre hybride a bouleversé l'environnement informatique traditionnel de l'entreprise.
Dans cet article, nous examinons les défis de sécurité liés à la gestion des clients (points de terminaison informatiques, y compris les serveurs, les ordinateurs de bureau, les ordinateurs portables, les tablettes et les smartphones) dans le entreprise de l'intérieur vers l'extérieur.
Sécurité du client
Dans l'entreprise de l'intérieur vers l'extérieur, les terminaux des employés sont hors de vue et probablement obsolètes dans leurs correctifs logiciels. Pire encore, les cybercriminels savent que les employés sont plus vulnérables lorsqu'ils travaillent dans leurs bureaux distants qu'ils ne le sont dans des locaux derrière un pare-feu d'entreprise. Ils élaborent des messages de phishing et d'autres types d'attaques spécifiquement destinées aux employés isolés. l'année dernière, selon la société de sécurité des e-mails Egress.
Au-delà de la découverte, de la mise à jour et de l'application de correctifs aux points de terminaison distants, les organisations informatiques ont besoin d'un moyen :
- Analyser les points de terminaison distants à la recherche de vulnérabilités et de menaces de sécurité
- Appliquer n'importe quel correctif ou configuration des modifications sont nécessaires pour remédier aux vulnérabilités et à toute exigence de conformité
- Configurer les points de terminaison pour fermer les ports et les voies souvent utilisés par les attaquants pour propager des logiciels malveillants
- Contenir rapidement toute attaque sur un point de terminaison une fois l'attaque détectée
Ici aussi, l'informatique les départements ont besoin de visibilité et de contrôle sur les points de terminaison sans nécessiter de connexions VPN. Si un terminal est attaqué, vous ne pouvez pas vous attendre à ce qu'un employé lance une connexion VPN vers le siège. Les équipes informatiques doivent pouvoir accéder au point de terminaison tel quel, et sans lancer une nouvelle connexion réseau susceptible d'accélérer la propagation des logiciels malveillants.
Sans nécessiter de connexion VPN, le logiciel de sécurité client doit pouvoir :
- Analyser et analyser les terminaux
- Détecter les attaques
- Soumettre des alertes sur les attaques et les exigences de correctifs
- Fournir aux analystes du centre d'opérations de sécurité (SOC) une visibilité en temps réel sur l'activité des terminaux
- Contenir les attaques en isolant instantanément les terminaux
Étude de cas : contenir une attaque de rançongiciel chez Ring Power
Les avantages d'une gestion client distribuée en temps réel sont récemment apparus clairement à Ring Power Corp., un concessionnaire d'équipement lourd basé à Saint Augustine, en Floride.
Quand un gestionnaire cliqué sur un e-mail de phishing, l'entreprise a été touchée par une attaque de ransomware qui a arrêté les 150 serveurs du centre de données de l'entreprise et paralysé les 2 300 terminaux sur lesquels ses employés comptaient pour leur travail quotidien.
Heureusement, l'entreprise venait d'acheter des solutions Tanium pour la gestion des clients, y compris des modules pour la découverte et l'inventaire des actifs, la gestion des risques et de la conformité, la surveillance des données sensibles et la chasse aux menaces.
Avec l'aide de Tanium, Kevin Bush, vice-président de Tanium Le service informatique et son équipe de 10 personnes ont pu
désinfecter et restaurer complètement l'infrastructure informatique de Ring Power en quelques semaines. Et ils l'ont fait sans payer la rançon – en fait, sans jamais communiquer avec les attaquants.
Au lieu de négocier un paiement, ils ont arrêté les systèmes, isolé leurs sauvegardes pour s'assurer qu'elles n'étaient pas corrompues par des logiciels malveillants, physiquement collectées. tous les terminaux des 26 sites de l'entreprise et désinfecté chaque système. Ils ont également installé Tanium sur chaque terminal. Les opérations ont repris avec des points de terminaison propres et sécurisés. "Si vous n'avez pas ce type de visibilité, vous ne pourrez pas dormir la nuit."
Tout type de transformation apporte des défis, mais aussi des opportunités. En surmontant les défis, les organisations informatiques peuvent :
- Fournir aux employés distants une meilleure sécurité des terminaux, afin qu'ils puissent résister aux dernières formes de cyberattaques, et pour que les terminaux infectés ne finissent pas par compromettre de larges pans du réseau d'entreprise.[19659009]Améliorez la préparation de la sécurité, de sorte que lorsque des attaques se produisent, elles puissent être rapidement et efficacement contenues et atténuées (comme Ring Power a pu le faire lorsqu'elles ont été attaquées avec un ransomware).
Le paysage informatique de l'entreprise a changé pour toujours. Mais avec les bons outils et la bonne stratégie de gestion des clients, ce changement peut servir de catalyseur pour une sécurité informatique plus robuste pour les employés du monde entier, de sorte qu'à n'importe quel endroit et sur n'importe quel appareil, la productivité des employés reste meilleure que jamais.
Apprenez. comment la solution de gestion des clients de Tanium peut aider votre organisation à surmonter ces défis de sécurité dans l'entreprise d'aujourd'hui.
Source link