mer. Déc 18th, 2024

Au cours des dernières années, les organisations ont subi des transformations numériques en dents de scie. Elles ont accéléré l’intégration des services de cloud computing et adopté des politiques de BYOD (bring-your-own-device) afin que les utilisateurs puissent travailler de n’importe où. Aujourd’hui, au nom de la sécurité et de la productivité, de nombreux leaders du secteur incitent les employés à revenir au bureau.

 

Il est facile pour les entreprises de ne plus savoir exactement où se trouvent leurs données. Autrefois, les données critiques étaient conservées derrière un pare-feu, ce qui garantissait un contrôle total. Les entreprises utilisent en moyenne des centaines d’outils et d’applications SaaS, et les utilisateurs accèdent aux données de l’entreprise depuis leurs propres appareils. Il est devenu extrêmement difficile de garder la trace des données, et encore plus de les contrôler et de les sécuriser. Le simple fait de forcer les utilisateurs à retourner dans les bureaux fera reculer la productivité et ne résout pas bon nombre des menaces liées au cloud auxquelles vous êtes confrontés aujourd’hui.

 

Il est temps d’abandonner les VPN

 

Depuis des années, les réseaux privés virtuels (VPN) sont la solution idéale pour le travail à distance. Comme seul un petit sous-ensemble d’employés travaillait en dehors des bureaux, qu’il s’agisse d’un vendeur itinérant ou d’un cadre supérieur, il était logique de connecter simplement ces utilisateurs à votre périmètre.  Mais maintenant que les données résident dans le cloud et que la plupart de vos utilisateurs se connectent de n’importe où, cela met à rude épreuve les VPN, qui ont été conçus pour ne prendre en charge qu’un petit nombre d’employés distants. En renvoyant le trafic vers votre siège, vous ralentissez le trafic réseau et éliminez les gains de productivité liés à l’utilisation des applications en cloud. En connectant les utilisateurs à votre périmètre, ils passent à travers votre pare-feu. Et une fois qu’un mauvais acteur a obtenu un accès, il peut se déplacer dans l’ensemble de votre système. Même si la plupart des entreprises sont bien conscientes des risques associés aux VPNS, les abandonner signifie également renoncer à leurs outils de sécurité traditionnels tels que la prévention des pertes de données (DLP). Les organisations devraient rechercher une approche plus moderne de la DLP et de l’accès à distance.

 

Garder un œil sur les risques liés aux appareils

 

Plutôt que de déployer des logiciels malveillants, qui sont beaucoup plus faciles à détecter, les hackers pourraient acheter des informations d’identification compromises sur le Dark Web ou inciter l’un de vos utilisateurs à partager ses informations. Ce changement de tactique fait des terminaux de votre organisation – qu’ils soient managés ou non – une source de risque. De nombreuses organisations continuent de s’appuyer sur un état d’esprit du type « Nous gérons cet appareil, donc nous lui faisons confiance ». Mais la gestion ne fait qu’appliquer des mesures de base, comme restreindre les types de logiciels utilisés ou s’assurer que le système d’exploitation est à jour, elle n’a pas de visibilité sur le niveau de risque réel de l’appareil. Que se passe-t-il si l’utilisateur reçoit un texte de phishing et clique dessus ? Ou si l’utilisateur télécharge des documents confidentiels de l’entreprise. Au lieu de supposer qu’un appareil est à faible risque, vous devez continuellement authentifier les utilisateurs et les appareils – surtout si l’on considère la prolifération des programmes BYOD.

 

Les applications SaaS entraînent des complications

 

Chaque application SaaS adoptée par une organisation s’accompagne d’un ensemble différent de contrôles opérationnels. Salesforce fonctionne différemment de Box, qui fonctionne différemment de Microsoft 365. Lorsque vous utilisiez des applications sur site, vous pouvez définir les contrôles d’accès et les privilèges de manière centralisée à l’aide d’outils tels que la stratégie de groupe Active Directory, mais il n’existe pas d’administration standardisée des politiques pour le cloud. Pour protéger vos données, vous devez faire appel à un expert de chaque application au sein de votre organisation de sécurité afin de définir des règles d’autorisation des données de manière cohérente. Avec des centaines d’applications, ce n’est pas une façon réaliste de gérer la sécurité, et c’est la raison pour laquelle la mauvaise configuration des applications SaaS crée un risque si élevé de brèches.

 

Sécurité du point d’accès au cloud avec une approche centrée sur les données

 

À mesure que votre entreprise poursuit sa transition vers le cloud, vous devez abandonner les outils existants, tels que les VPN et le DLP sur site, et commencer à réfléchir à la manière dont vous pouvez également transférer votre sécurité vers le cloud. Au lieu de ralentir les utilisateurs en renvoyant le trafic vers le périmètre ou même en les obligeant à revenir au bureau, les outils basés sur le cloud tels que le ZTNA et les CASB permettront aux entreprises de suivre leurs données et de sécuriser les applications cloud sans s’exposer à des situations risquées telles que la mauvaise configuration du cloud et le vol d’informations d’identification.

 

Combinez cela avec des capacités de protection des données basées sur le cloud et une sécurité des endpoints qui vous permet d’évaluer en permanence les niveaux de risque de tous les appareils qui interagissent avec vos données, et vous obtiendrez un environnement de sécurité qui favorisera la productivité grâce au travail depuis n’importe où tout en assurant la sécurité de vos données.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *