L'entreprise de l'intérieur vers l'extérieur : redéfinir les opérations de sécurité informatique pour le lieu de travail à distance d'aujourd'hui

Comparez le paysage informatique d'aujourd'hui à celui d'il y a dix ans et vous constaterez que l'informatique d'entreprise traditionnelle a été bouleversée. Les travailleurs sont chez eux ou dans d'autres endroits éloignés. Autrefois concentrées dans des centres de données gérés en interne, les applications et les données sont désormais réparties sur plusieurs clouds publics et privés.
Dans cet article, nous examinons comment le modèle de l'intérieur vers l'extérieur rompt de nombreux outils et processus sur lesquels les organisations informatiques des entreprises se sont appuyées. pendant des décennies et les deux défis liés à la gestion des clients :
- Inventaire des actifs, évaluation des vulnérabilités et gestion des correctifs
- Réponses du service d'assistance et productivité des employés
Découverte des actifs, évaluation des vulnérabilités et gestion des correctifs
Avant de pouvoir gérer points de terminaison des employés, vous devez savoir combien il y en a et où ils se trouvent. Vous devez également être en mesure de cataloguer leurs configurations matérielles et logicielles afin de pouvoir gérer les déploiements de logiciels, les mises à jour et les correctifs.
Dans l'entreprise traditionnelle, la collecte de ces informations n'était pas difficile – en théorie. Presque tous les terminaux se trouvaient sur le réseau interne. Vous pouvez exécuter un logiciel qui analyse le réseau et les découvre. Vous ne vous attendriez pas à une grande variété de points de terminaison puisque le service informatique a sélectionné et provisionné tous les points de terminaison.
Malheureusement, même dans cet environnement contrôlé, la découverte d'actifs a souvent échoué. Les outils traditionnels de découverte d'actifs ont souvent négligé jusqu'à 10 à 20 % des terminaux. Ces terminaux non découverts seraient alors exclus des mises à jour logicielles et des routines de correctifs. Ils sont devenus plus vulnérables aux attaques et plus susceptibles de compromettre les performances et l'expérience des employés.
Aujourd'hui, dans un monde WFH, tous les paris sont ouverts en ce qui concerne l'emplacement, la configuration et l'état des terminaux. Les employés utilisent des ordinateurs portables et des ordinateurs de bureau fournis par le service informatique, mais ils utilisent probablement également d'autres appareils portables, notamment leurs ordinateurs portables, tablettes et smartphones personnels. Ils utilisent tous ces appareils sur les réseaux domestiques et les points d'accès Wi-Fi publics comme ceux des cafés. Ces appareils ne se trouvent pas sur le réseau local de l'entreprise. La plupart du temps, ils ne sont pas non plus connectés à un réseau privé virtuel (VPN).
Si une organisation informatique veut s'assurer que ces appareils peuvent être catalogués, comptabilisés et gérés de manière adéquate, ils doivent s'appuyer sur une technologie qui fonctionne sur des connexions Internet ordinaires et ne nécessite pas de VPN.
Ils doivent améliorer la précision de leurs outils de découverte d'actifs, afin de pouvoir découvrir et suivre tous les appareils, et pas seulement 80 % d'entre eux. Et puisque l'entreprise de l'intérieur vers l'extérieur est là pour rester, ils doivent s'assurer qu'ils disposent d'outils pour découvrir et gérer les points de terminaison distants de manière continue, et pas seulement une fois dans le cadre d'un projet spécial et approfondi.
Support du service d'assistance et productivité des employés
Une autre fonction informatique qui a été perturbée par l'entreprise de l'intérieur est le service d'assistance.
Auparavant, si un employé avait un problème, il pouvait appeler ou envoyer un e-mail au bureau d'assistance ou bureau de service. Pour résoudre le problème, un agent du service d'assistance pouvait parler à l'employé, poser des questions et offrir des conseils.
Si un problème était difficile, l'agent pouvait utiliser un logiciel d'accès à distance pour se connecter au terminal de l'employé. Et si le problème s'avérait particulièrement difficile, l'agent pouvait marcher dans le couloir, trouver le bureau ou la cabine de l'employé et travailler directement avec lui pour résoudre le problème.
La plupart de ces approches sont désormais irréalisables. Voici pourquoi :
- Les logiciels d'accès à distance nécessitent généralement une connexion via un réseau local ou un VPN, aucun des deux n'étant disponible pour les télétravailleurs d'aujourd'hui.
- Les agents du service d'assistance ne peuvent pas se rendre au bureau des employés, car les employés travaillent à distance. .
- L'accès par téléphone est toujours possible, mais le dépannage par téléphone est difficile. L'agent du service d'assistance ne peut pas dire comment le système est configuré ni voir quels processus y sont en cours d'exécution.
Il existe deux solutions à ce problème.
- Les entreprises doivent trouver des solutions de gestion des clients qui permettent aux agents du service d'assistance de se connecter. et inspectez les points de terminaison distants sans nécessiter de connexion VPN. Ces solutions doivent pouvoir se connecter en toute sécurité via des connexions Internet standard, de sorte que même sans VPN, un agent du service d'assistance puisse explorer et dépanner un point de terminaison en temps réel en toute sécurité.
- Les entreprises devraient envisager des options de libre-service pour le dépannage à distance. et correctifs. Par exemple, supposons qu'un agent du service d'assistance travaille avec un employé distant et découvre qu'en mettant à niveau une application, le problème de performances des terminaux de l'employé peut être résolu. S'il existe un portail libre-service sécurisé pour la configuration des mises à niveau des applications, l'agent du service d'assistance peut simplement diriger l'employé vers ce portail. L'employé peut effectuer la mise à jour au moment qui lui convient le mieux, et l'agent du service d'assistance peut retourner dans la file d'attente des tickets et commencer à aider un autre employé qui demande de l'aide.
Un modèle en libre-service profite à toutes les personnes impliquées. Les employés obtiennent une résolution rapide de leurs problèmes et les agents du service d'assistance peuvent passer moins de temps sur les mécanismes de mise à niveau et de correctifs. Les employés sont habitués à installer des mises à jour sur leurs appareils mobiles personnels. Ce modèle reprend simplement cette pratique et l'applique également à l'informatique d'entreprise.
Nouvelles opportunités
L'entreprise de l'intérieur vers l'extérieur a transformé à jamais la vie quotidienne des employés et des organisations informatiques qui les soutiennent. Cette transformation apporte des défis, mais elle apporte aussi des opportunités. Plus précisément, cela donne aux organisations informatiques la possibilité :
- Enfin, de mettre en œuvre des outils complets d'inventaire des actifs, afin que les organisations informatiques puissent trouver, gérer et sécuriser les 10 à 20 % des terminaux ignorés par les outils traditionnels.
- Gagner en précision. et des informations opportunes sur l'état des terminaux, afin qu'ils puissent être corrigés et mis à jour plus rapidement et plus efficacement. problèmes rapidement et facilement grâce à des opérations en libre-service.
Découvrez comment la solution de gestion des clients de Tanium peut aider votre organisation à surmonter ces défis dans l'entreprise à l'envers d'aujourd'hui.
Source link