7 bonnes pratiques pour sécuriser le télétravail

September 30, 2020 Andrew Silberman

Remote Work

À Impact Live 2020, nous avons passé beaucoup de temps à discuter des stratégies pour maintenir une solide posture de cybersécurité à l’ère du télétravail. Aujourd’hui, les utilisateurs ont besoin de flexibilité pour faire leur travail efficacement et doivent être en mesure d’accéder aux systèmes d’entreprise à tout moment et en tout lieu. Cependant, cette nouvelle méthode de travail pose de nouveaux défis en matière de sécurité, et ces défis nécessitent des solutions modernes.

Voici sept meilleures pratiques pour aider les télétravailleurs à rester productifs en toute sécurité sans nuire aux opérations ou aux pratiques commerciales établies.

  1. Déployer l’authentification unique (Single Sign-On – SSO) et l’authentification à plusieurs facteurs (Multi-Factor Authentication – MFA). Avec la technique SSO, vous pouvez tirer parti d’un fournisseur d’identité central pour gérer l’authentification des utilisateurs et accorder l’accès aux ressources via un ensemble unique d’identifiants de connexion. Cela vous permet d’améliorer la sécurité grâce à des politiques de mots de passe plus strictes, d’augmenter la productivité grâce à un accès simplifié à toutes les applications dont les employés ont besoin pour faire leur travail et d’aider le personnel informatique à répondre aux exigences de conformité en matière d’accès. La MFA ajoute une couche de protection supplémentaire aux ressources de l’entreprise. Grâce à la MFA, vous pouvez établir fermement que les utilisateurs sont bien ceux qu’ils prétendent être en exigeant d’eux qu’ils réussissent de multiples défis d’authentification. Par exemple, vous pouvez demander aux utilisateurs de fournir quelque chose qu’ils connaissent – comme un mot de passe – et quelque chose qu’ils ont – comme un code à usage unique envoyé à leurs appareils mobiles. Vous pouvez utiliser la MFA pour sécuriser l’accès aux applications, postes de travail, ordinateurs de bureau virtuels, VPN et plus encore. Pour les utilisateurs qui ne se connectent pas directement depuis le réseau de l’entreprise, la MFA est essentielle pour empêcher l’utilisation d’identifiants compromis pour accéder aux ressources protégées.
  2. Appliquer le principe du moindre privilège sur les points d’extrémité afin de protéger les données et les applications sensibles. Le fait de fournir uniquement aux utilisateurs finaux et aux administrateurs le niveau minimum d’accès à privilèges dont ils ont besoin (c’est-à-dire d’appliquer le principe du moindre privilège) réduit considérablement la surface d’attaque. Une façon d’y parvenir consiste à supprimer les droits inutiles d’administrateur local sur les postes de travail pour éviter que les points d’extrémité soient compromis et permettent les mouvements latéraux. Cela réduit le risque d’introduction de programmes malveillants ou de rançongiciels dans l’environnement, qui peuvent alors se propager rapidement. ​
  3. Bloquer l’exposition RDP des postes de travail. L’exposition au protocole RDP (Remote Desktop Protocol) est à l’origine de nombreuses violations très médiatisées, surtout depuis l’essor du travail à distance. L’isolation des sessions réduit le risque que les points d’extrémité, historiquement les maillons les plus faibles de l’accès réseau, exposent les systèmes critiques. En outre, la superposition de l’enregistrement automatique de chaque session avec des comportements analysés en temps réel permet de détecter et de corriger rapidement les comportements suspects, le cas échéant.  ​
  4. Réduire la dépendance globale aux VPN. L’essor du travail à distance a entraîné une hausse spectaculaire de l’utilisation des VPN. Dans une récente enquête réalisée par CyberArk, 63 % des employés ont déclaré utiliser des VPN pour accéder aux systèmes critiques de l’entreprise. Les attaquants ciblent depuis longtemps les VPN parce qu’ils donnent accès à l’ensemble du réseau interne. Les VPN ne sont clairement pas conçus pour fournir un accès granulaire aux systèmes et applications critiques et leur mise en place peut prendre beaucoup de temps. La mise en place et l’exploitation de ces outils nécessitent souvent un tel travail manuel qu’ils détournent les équipes de sécurité de leur véritable objectif, à savoir la réduction des risques.
  5. Mettre en place une politique pour autoriser, bloquer ou restreindre les applications. À l’ère du travail à distance, les appels inutiles au service d’assistance explosent. Grâce aux politiques autoriser/bloquer/restreindre, les administrateurs peuvent autoriser les utilisateurs distants à accéder aux systèmes dont ils ont besoin pour leur travail sans soucis supplémentaires. Une autre façon de réduire les appels au service d’assistance consiste à permettre aux utilisateurs d’accéder à des applications de confiance sans avoir à appeler le service d’assistance. Cela permet de libérer des ressources informatiques pour se concentrer sur des initiatives plus stratégiques tout en aidant les utilisateurs finaux à faire leur travail de manière plus efficace.  ​
  6. Déployer des initiatives de libre-service, le cas échéant. À l’instar de ce qui précède, tout ce qu’une entreprise peut faire pour réduire les appels inutiles au service d’assistance peut être un gain de temps et de main-d’œuvre considérable. L’activation de la réinitialisation du mot de passe et du déverrouillage du compte en libre-service, le tout protégé par la MFA, permet aux utilisateurs finaux de réinitialiser leurs propres mots de passe d’entreprise et de déverrouiller leurs propres comptes. Le libre-service appliqué aux demandes d’accès aux applications et aux serveurs permet, quant à lui, aux utilisateurs finaux et aux fournisseurs distants d’effectuer des demandes d’accès aux applications, serveurs et autres systèmes internes critiques, que le service informatique et la direction peuvent approuver sans créer de tickets d’assistance. L’inscription ou le remplacement MFA en libre-service permet aux utilisateurs finaux d’inscrire de nouveaux authentificateurs et de remplacer et réinitialiser les mots de passe. Ces fonctionnalités permettent également aux utilisateurs finaux de remplacer ceux qui ont été perdus ou volés sans avoir à créer de tickets. Enfin, le libre-service offre aussi la possibilité de demander l’accès aux applications ou aux serveurs sans ajouter de charge au service d’assistance.
  7. Fournir un approvisionnement juste à temps pour les utilisateurs tiers. L’effort de mobilisation de la main-d’œuvre a également eu un impact évident sur le nombre de fournisseurs tiers sur lesquels les entreprises comptent. Ces types d’utilisateurs présentent de nouveaux défis, car ils ne font pas partie de l’annuaire de l’entreprise et peuvent être difficiles à gérer et à suivre. Vous pouvez réduire considérablement la surface d’attaque en introduisant des solutions pour fournir et supprimer automatiquement l’accès avec un processus d’intégration unique. De cette manière, les fournisseurs auront un accès juste à temps – juste ce dont ils ont besoin aussi longtemps qu’ils en ont besoin – sans nécessiter de travail manuel de la part des administrateurs de sécurité ou informatiques pour fournir et révoquer l’accès à la surface d’attaque.

Concilier sécurité et commodité est une lutte pour les entreprises à l’ère du travail à distance. Avec de nombreux employés travaillant à distance sans date de fin en vue, la réponse à ce dilemme est plus importante que jamais. En suivant ces meilleures pratiques, les entreprises peuvent fournir à leur personnel distant un accès sécurisé qui n’interfère pas avec la productivité ou les pratiques commerciales.

Vous n’avez pas pu vous rendre à Impact Live ? Pas de problème. Inscrivez-vous à Impact Live on demand pour consulter toutes les sessions à votre convenance.

Previous Article
Cinq types d’utilisateurs distants auxquels vous devez prêter attention
Cinq types d’utilisateurs distants auxquels vous devez prêter attention

L’emplacement physique des utilisateurs est moins important pour la conduite de nos activités. Une étude ré...

No More Articles