La gestion de la mobilité d’entreprise devient personnelle

La gestion de la mobilité d’entreprise devient personnelle

Selon les données de l’enquête IDC, plus de trois quarts des entreprises ont adopté la gestion de la mobilité d’entreprise (EMM). Cependant, il existe encore des obstacles à l’adoption par les utilisateurs finaux et à la pénétration de la technologie en termes de périphériques inscrits parmi les utilisateurs.

Les entreprises utilisant des dispositifs BYOD (Bring-own-own-device), CYOD (Choose-your-own-device) et d’autres modèles centrés sur l’utilisateur ont des difficultés à faire en sorte que davantage d’utilisateurs dotés d’appareils personnels s’inscrivent dans EMM. Pour étendre EMM à un ensemble plus large d’employés, les équipes de sécurité doivent déplacer les points de contrôle de la mobilité des contrôles au niveau du périphérique aux contrôles axés sur les données et les applications avec l’identité de l’utilisateur comme pivot.

Surmonter les défis des utilisateurs mobiles avec Enterprise Mobility Management (EMM)

Les entreprises ont de nombreux problèmes communs concernant la sécurité mobile, la confidentialité, la propriété et l’utilisation globale des appareils mobiles dans différents secteurs et régions. Le choix des appareils est désormais la norme dans la plupart des entreprises, encapsulant les modèles de propriété des appareils (responsabilité de l’entreprise par rapport à BYOD) et les types d’appareils utilisés entre ces deux approches. L’augmentation du choix et de l’autonomie de l’utilisateur entraîne une perception accrue de la propriété et des attentes en matière de protection de la vie privée, sans parler du risque accru pour la sécurité de l’entreprise.

Le principal défi que les équipes informatiques des entreprises se disent d’obtenir un plus grand nombre de périphériques inscrits dans une solution de gestion de la mobilité ou de gestion des périphériques mobiles (MDM) est la résistance des utilisateurs. Selon le «2018 Enterprise Mobility Decision Maker Survey» d’IDC, 48% des entreprises ont indiqué que c’était la principale raison pour laquelle les périphériques mobiles ne sont pas inscrits sur les plates-formes EMM / MDM (qu’ils soient détenus par leur entreprise ou personnels).

Pour les utilisateurs de BYOD et, de plus en plus, les utilisateurs de smartphones polyvalents et responsables, les attentes en matière de confidentialité, d’autonomie et de propriété des appareils augmentent. Lorsque les employés utilisent des smartphones personnels pour travailler, ils refusent généralement de les inscrire sur des plates-formes MDM, sauf en cas d’absolue nécessité. Cela peut fonctionner dans une certaine mesure, si seulement le courrier électronique et certaines applications mobiles de base sont utilisés. Cependant, si les travailleurs mobiles BYOD ont besoin d’un accès plus approfondi à des plates-formes plus complexes ou spécialisées, EMM / MDM est souvent le seul choix.

Déplacement de la sécurité des appareils vers les applications et les données

La gestion des applications mobiles (MAM) est un sous-segment et une fonctionnalité EMM. MAM place les points d’application des contrôles et des stratégies au niveau de l’application ou du logiciel, par opposition aux contrôles au niveau du périphérique ou du matériel / système d’exploitation. Les solutions MAM peuvent inclure des conteneurs – qui mettent un wrapper sécurisé ou une infrastructure de gestion autour d’un ensemble d’applications sur un périphérique mobile (courrier électronique, calendrier, contacts, etc.) – et permettent à une entreprise de fournir, révoquer, contrôler et gérer toutes les données et la présence. de l’application sur le périphérique d’un utilisateur.

MAM profite particulièrement aux entreprises axées sur le BYOD en privilégiant la sécurité, l’application des règles et les contrôles aux applications plutôt que sur le périphérique lui-même. Les employés qui utilisent leurs propres périphériques pour le travail ont un intérêt personnel et une relation avec le matériel / périphérique lui-même; les applications utilisées pour le travail sont moins ressenties par un sentiment de propriété ou d’autonomie. Les employés comprennent que le service informatique a le droit de mettre en service, de contrôler et de sécuriser ces applications et données. Cette dynamique fait de MAM un outil puissant pour la sécurisation et la gestion des données et des applications de l’entreprise, tout en permettant la propriété et le contrôle des appareils personnels de l’employé.

La classification des données et la prévention de la perte de données (DLP) sont d’autres aspects essentiels de la gestion de la mobilité MAM et centrée sur les données. La classification des données implique l’identification des actifs de données sensibles et des fichiers accédés par les applications mobiles. DLP est la création de stratégies qui empêchent l’accès aux données ou à des actions telles que copier / coller, télécharger et autres types d’utilisation d’informations sensibles. Cela est essentiel dans les cas d’utilisation d’appareils mobiles impliquant un accès à des données médicales, des informations financières ou des informations sensibles.L’accès conditionnel est un autre point de contrôle clé dans un cadre de gestion qui n’est pas centré sur le périphérique.

L’accès conditionnel permet aux utilisateurs d’applications mobiles et d’appareils d’accéder à certains types de données et d’applications, uniquement si certaines conditions sont remplies. Cela peut impliquer d’obliger les utilisateurs à utiliser un réseau cellulaire ou Wi-Fi de confiance, ou à se trouver physiquement dans une région ou un lieu de travail déterminé.

Sécurité basée sur l’identité et le rôle

Lorsque la sécurité et la gestion sont liées aux applications et aux données, l’identité de l’utilisateur, par opposition à un identifiant de périphérique (tel que l’identité de l’équipement mobile international ou un certificat intégré), joue un rôle plus important. Les plates-formes d’identité peuvent exister n’importe où, des annuaires locaux aux contrôles d’identité et d’accès aux applications SaaS de logiciel en tant que service. Les plates-formes d’applications d’entreprise se lient à l’identité pour centraliser les droits d’accès, les rôles, les privilèges et autres fonctionnalités sur toutes les plates-formes.

L’intégration d’identité pour la gestion de la mobilité est également importante pour la transition entre applications sur site et cloud et actifs de données. Les applications et les services peuvent vivre derrière un pare-feu d’entreprise sur site, nécessitant un accès au réseau privé virtuel (VPN), tandis que d’autres services peuvent être des applications cloud ou hybrides. Les contrôles basés sur l’identité liés aux stratégies de sécurité centrées sur MAM et sur les applications / données permettent de garantir la cohérence des expériences des utilisateurs, des stratégies et de l’application des règles, dans tous ces environnements.

De nombreuses organisations s’orientent vers la gestion unifiée des endpoint  (UEM), qui permet de faire converger la gestion et la sécurité des appareils mobiles et PC, des applications et des services. Plus des deux tiers des entreprises ont indiqué qu’elles utiliseraient les plates-formes UEM dans les cinq prochaines années. Les contrôles basés sur les identités et les applications constitueront un point d’intégration important pour les entreprises cherchant à déployer des stratégies de gestion, des contrôles de sécurité et d’autres paramètres communs, sur plusieurs types de périphériques et facteurs de forme. Bien que la gestion et le contrôle des périphériques fassent partie intégrante d’UEM, les technologies axées sur les applications et les identités seront essentielles au succès.

Etendre la portée de la gestion de la mobilité dans une entreprise aux appareils personnels, aux applications cloud et aux plates-formes SaaS externes, nécessite une solution EMM allant au-delà des contrôles au niveau des appareils, en mettant l’accent sur les applications, les données et l’identité en tant que points de contrôle clés.

Tirer une valeur stratégique de vos pratiques en matière de cyber-menaces Tête dans le cloud? Restez ancré dans la sécurité du cloud holistique