Comment apprendre à cesser de s’inquiéter et à adopter le travail à distance

Comment apprendre à cesser de s’inquiéter et à adopter le travail à distance

L’industrie est en pleine mutation. Dans ce cas, il ne s’agit pas de la transformation numérique omniprésente, mais plutôt d’un glissement tectonique soudain vers le travail à distance. Pour de nombreuses organisations construites sur l’espace de bureau communal classique, cela peut sembler intimidant

De nombreux employés ont commencé à travailler à domicile, et certains jettent une clé dans la machine en se connectant à des réseaux et des chemins non sécurisés – remodelant ce qui aurait pu être considéré comme un périmètre «étanche à l’air». Pour compliquer encore les choses, les employés ne peuvent pas collaborer aussi efficacement lorsqu’ils sont à distance, non?

Pas exactement. En tenant compte des tendances récentes, la main-d’œuvre distante peut être productive et travailler dans un environnement sécurisé. International Workplace Group a constaté que 85% des entreprises interrogées ont noté une augmentation de la productivité qui pourrait être directement attribuée à la flexibilité du travail à distance. Et la sécurité peut être renforcée pour résoudre les problèmes suivants: un afflux de nouvelles connexions d’appareils, une vague de demandes d’accès à distance à des informations sensibles et la menace imminente de phishing et d’autres attaques sur le Web alors que les utilisateurs atteignent des sites voyous.

Comment ces tendances sont-elles soutenues? En grande partie sous la forme de ces trois catégories familières: la gestion unifiée des points d’extrémité (UEM), la gestion des identités et des accès (IAM) et les services d’infrastructure de sécurité à distance.

Les professionnels d’IBM Security MaaS360 avec Watson UEM, IBM Cloud Identity et IBM Security Services partagent trois piliers principaux du travail à distance: le support et la gestion à distance, les contrôles d’accès à distance et les stratégies et meilleures pratiques de déploiement à distance de l’infrastructure et des périphériques. Cette approche holistique est conçue pour offrir aux utilisateurs une expérience sans friction lorsqu’ils tentent d’accéder aux ressources.

Gardez les bases mobiles couvertes: Protégez les smartphones, tablettes et ordinateurs portables se connectant à distance

Il est important de noter que la première fonction d’une plate-forme UEM appropriée est d’effectuer les bases:

  • Effectuer des actions à distance (par exemple, autoriser l’appareil à accéder au réseau d’entreprise, pousser les applications et le contenu vers le bas, effacer l’appareil)
  • Définir les politiques nécessaires pour protéger les appareils (par exemple, définir une politique de mot de passe, appliquer le cryptage)
  • Protéger les appareils contre les menaces (par exemple, la défense contre les logiciels malveillants, la détection de jailbreak / root)

Dans un environnement de travail à distance, ces bases deviennent exceptionnellement importantes pour plusieurs raisons: l’inscription OTA (Over-The-Air) peut être le seul moyen de configurer un nouvel appareil d’entreprise ou d’apporter votre propre appareil (BYOD) pour un utilisateur. Dans le cas d’une chute d’appareil d’entreprise expédiée directement au domicile d’un employé par un revendeur ou un fabricant de technologies, une plate-forme UEM peut être liée au système d’exploitation pour une inscription prête à l’emploi. Apple et Android ont des programmes pour prendre en charge cela dans Apple Business Manager et Android Enterprise, respectivement.

Les appareils BYOD peuvent être déployés via des liens personnalisés envoyés à tous les employés pour inscrire manuellement un ordinateur portable ou une tablette à domicile afin d’accéder aux applications et aux e-mails critiques.

Une fois que les employés ont été correctement configurés, des politiques personnalisées fournissant tout, des profils VPN et des bundles d’applications au Wi-Fi, à l’application du chiffrement et aux restrictions de téléchargement, peuvent et doivent être configurées pour appliquer les règles de l’entreprise. Si un utilisateur décide d’aller malhonnêtement et de jailbreaker un appareil ou de tenter de télécharger une application risquée, des actions de conformité automatisées peuvent être configurées pour supprimer les autorisations et bloquer l’accès jusqu’à ce que le problème soit résolu.

Accès accordé ou accès refusé? La décision dépend du contexte

Lorsque les travailleurs à distance accèdent à leurs applications essentielles – comme Box, Salesforce ou les salles de classe numériques -, ils ne devraient pas avoir à passer par des cercles – fournissant des vérifications de mot de passe à chaque fois qu’un nouvel onglet de navigateur est ouvert.

Avec l’authentification continue, le contexte profond d’un utilisateur est évalué tout au long de son parcours pour déterminer un niveau global de risque. Bien que l’utilisation d’un nouveau périphérique puisse inviter un utilisateur à l’authentification multifactorielle (MFA) la première fois qu’il est utilisé pour l’authentification unique (SSO), les connexions suivantes doivent se souvenir de ce périphérique dans le contexte d’identité d’un utilisateur. IBM Cloud Identity offre une expérience transparente pour les utilisateurs à faible risque en fournissant un accès par application. Pendant ce temps, des conditions à risque plus élevé peuvent toujours être bloquées ou remises en question de manière appropriée par l’application de politiques d’accès robustes.

Une expérience utilisateur fluide et un sentiment de sécurité sont souvent en contradiction, en particulier avec plusieurs appareils dans l’équation; il ne doit pas en être ainsi.

Aidez à stopper les hacks sur leurs traces avec la bonne défense

En dehors des politiques strictes sur les appareils, des actions de conformité automatisées et des contrôles d’accès bien définis, des choses insidieuses se cachent toujours. Le phishing est presque inévitable, car 91% des cyberattaques commencent par un e-mail de phishing. Alors que les réseaux d’entreprise ont souvent une liste noire intégrée pour empêcher les liens de phishing de s’ouvrir à un site Web ou à un domaine dangereux, les fournisseurs de services Internet résidentiels (FAI) ne le peuvent pas.

Des milliers d’utilisateurs interagissent soudainement avec l’ensemble d’Internet, sans filtrage, lorsqu’ils traversent les ressources de l’entreprise. Les mauvais acteurs comptent sur la panique publique et la désinformation pour tromper les utilisateurs en infectant leurs propres systèmes à des fins financières ou en exfiltrant des données. Une fois qu’un utilisateur atteint une page de phishing et saisit ses informations d’identification, il a franchi le seuil, remettant des informations sensibles à un mauvais acteur. Les mêmes acteurs se lancent dans des campagnes «SMShing», où sont envoyés des SMS contenant des informations «utiles» sur le virus. Le simple fait de taper sur ces liens peut infecter immédiatement votre appareil et leur fournir un accès. Pour vous défendre de manière proactive contre ces menaces, assurez-vous que vos appareils sont inscrits auprès de l’UEM et pris en charge par Mobile Threat Defense (MTD).

Nos professionnels des services de sécurité IBM recommandent également de configurer les périphériques des employés avec la sécurité de périphérique appropriée, y compris le logiciel AV de nouvelle génération, le pare-feu basé sur l’hôte et / ou la détection et la réponse des points finaux (EDR). De plus, permettez à ces appareils d’être corrigés et mis à jour à distance avec les dernières mises à jour du micrologiciel et du logiciel.

En plus de la défense des appareils, nos experts recommandent de déployer une sécurité d’accès à distance pour votre infrastructure principale, y compris les serveurs, le réseau, les centres de données et les applications. Chaque entreprise devra minimiser les risques pesant sur les infrastructures critiques, empêcher l’exfiltration de données sensibles et contrecarrer le mouvement des acteurs de menaces latérales à travers le réseau. Votre infrastructure de périphérie (connexions réseau, VPN et passerelles) doit également prendre en charge la montée subite des utilisateurs et le changement des modèles d’utilisation. Si la bande passante devient un défi, vérifiez si les périphériques distants doivent être acheminés directement via le réseau d’entreprise via VPN ou si vous pouvez libérer de la bande passante avec un tunnelage fractionné.

Les solutions VPN traditionnelles peuvent permettre aux utilisateurs d’accéder directement au réseau avec un contrôle minimal des mouvements latéraux sur le réseau. Avec la nature changeante de l’accès à distance, la nécessité de se connecter à partir de n’importe quel appareil, n’importe où, a conduit à des solutions telles que Software Defined Perimeter (SDP) et Zero Trust Network Access (ZTNA). Ces solutions authentifient l’accès au cloud, restreignent l’accès avec une philosophie «ne jamais faire confiance, toujours vérifier» et peuvent aider à appliquer la prévention de la perte de données. Les utilisateurs peuvent accéder aux ressources du cloud public ou privé, mais fournissent à l’équipe de sécurité une inspection et des contrôles de sécurité sur les données consultées.

Faites confiance à AGILLY pour aider à mettre le travail à distance à portée de main

Maintenant que vous êtes équipé de ce que vous pouvez faire à court terme, comment l’utilisez-vous? Bien sûr, le temps est primordial car les besoins du travail à domicile augmentent à un rythme exponentiel, et AGILLY veut aider à garantir que la transition se déroule sans heurts et réussie à la fois pour votre organisation et – et à bien des égards, en particulier – pour vos employés.

Pour permettre à votre organisation de pivoter immédiatement pour répondre à ces nouvelles demandes, AGILLY offre un accès gratuit à deux technologies clés:

  • Gestion unifiée des terminaux via MaaS360 (pour les nouveaux comptes)
  • Messagerie Collaborative via Office 365 (pour les nouveaux comptes)

De plus, l’équipe AGILLY est disponible pour étendre votre sécurité grâce à une expertise virtuelle via ses services d’infrastructure et de point de terminaison.

AGILLY propose une Webinar de type atelier pour vous aider à prendre en charge ces initiatives de sécurité et de productivité du travail à distance. Rejoignez-nous le 28 Avril à 10 h GMT pour approfondir les meilleures pratiques pour permettre et responsabiliser cette main-d’œuvre moderne.

Credit Suisse CEO focuses on wealth management 3 façons d’utiliser les solutions de visioconférence pour améliorer l’activité