Pourquoi mettre fin au télétravail pourrait aggraver la sécurité

Accueil » BLOG » Pourquoi mettre fin au télétravail pourrait aggraver la sécurité

Alors que les déploiements de vaccins COVID-19 s'accélèrent, il est temps de commencer à penser au lendemain et à la manière dont un éventuel retour massif des employés dans leurs bureaux pourrait affecter la sécurité du réseau d'entreprise.

À première vue, il semblerait que la fin du « travail à domicile » renforcerait la posture de sécurité de la plupart des organisations. Après tout, les employés retrouveraient la sécurité et le confort du périmètre du réseau de l'entreprise.

Mais travailler dans le périmètre est-il vraiment plus sûr ? L'a-t-il déjà été ? Malheureusement, nous constatons que les pirates trouvent constamment des moyens de contourner les contrôles de sécurité du périmètre et de violer le réseau. La récente attaque de la chaîne d'approvisionnement de SolarWinds a démontré que les pirates étaient capables de compromettre plus de 10,000 XNUMX réseaux, sans jamais avoir à percer un pare-feu. Qu'il s'agisse d'attaques de la chaîne d'approvisionnement, de zero-days dans les appareils connectés à Internet ou de simples attaques par force brute, il existe de nombreuses façons d'accéder au réseau et de pénétrer le périmètre.

De plus, le retour des appareils WFH dans les bureaux de l'entreprise peut introduire un risque important, car ils ont été exposés à de multiples vecteurs de menace. Ces appareils peuvent avoir été utilisés par des membres de la famille pour des activités dangereuses ou utilisés sur des réseaux non protégés. Étant donné que dans de nombreuses organisations, le trafic réseau interne n'est pas inspecté, certains de ces appareils peuvent très bien avoir été exposés à des logiciels malveillants. Ces logiciels malveillants peuvent attendre que l'appareil se connecte à un réseau d'entreprise de grande valeur et exploiter les informations d'identification volées pour se déplacer latéralement sur le réseau et accéder aux infrastructures et aux données sensibles.

Pourquoi l'application du Zero Trust uniquement sur les applications cloud est insuffisante

De nombreuses organisations soucieuses de la sécurité ont adopté une Zero Trust approche pour protéger leurs applications cloud contre les accès non autorisés. Avec cette approche, tout appareil, y compris un appareil utilisé pour travailler à domicile, est considéré comme non fiable et nécessite une vérification avant de lui permettre d'accéder aux ressources sensibles de l'entreprise. Mais trop souvent, une approche Zero Trust n’est appliquée qu’aux applications cloud. Cela laisse les systèmes sur site, les interfaces d'administration, l'infrastructure, les appareils IoT et les points de terminaison exposés à l'accès à partir d'appareils compromis au sein du réseau.

Adoption limitée de la sécurité Zero Trust

Bien que les organisations comprennent la valeur d'un Sécurité Zero Trust modèle et conviennent qu'il s'agit d'un élément nécessaire de leur stratégie de cybersécurité, nous ne voyons toujours pas d'adoption généralisée. La mise en œuvre de la micro-segmentation avec des proxys ou l'ajout de protections qui nécessitent des agents logiciels est une tâche très difficile dans les divers réseaux d'aujourd'hui. De nombreuses organisations ont recours à la mise en œuvre du modèle sur un petit sous-ensemble d'applications de l'organisation, plutôt que d'adopter un modèle de sécurité Zero Trust complet à l'échelle du réseau.

Meilleures pratiques pour un retour au bureau en toute sécurité

Voici plusieurs bonnes pratiques de sécurité à prendre en compte lorsque les employés commencent à retourner sur leur lieu de travail :

  • Surveillez l'accès à partir de tous les appareils, en particulier ceux utilisés pour le télétravail et dans des environnements non sécurisés
  • Utiliser des politiques de segmentation basées sur l'identité pour empêcher l'utilisation non autorisée des interfaces administratives des systèmes sensibles
  • Imposer authentification basée sur les risques pour toutes les demandes d'accès aux ressources sur site et dans le cloud
  • Mettre en œuvre et appliquer à l'échelle du réseau Zero Trust basé sur l'identité politiques

Avec la bonne architecture et les bons outils, il est possible de mettre en œuvre des politiques Zero Trust sur les infrastructures sur site et dans le cloud. Se concentrer sur l'identité en tant que plan de contrôle est un bon point de départ. Avec des politiques hybrides de télétravail et au bureau susceptibles de rester en vigueur dans un avenir prévisible, « ne jamais faire confiance, toujours vérifier » n'a jamais été aussi important. Pour apprendre comment Silverfort peut vous aider à atteindre ces objectifs, n'hésitez pas à tendre la main.

Ce qui précède est extrait de la bibliothèque RSA Conference. Pour lire l'article complet, cliquez ici.

Arrêtez les menaces sur l'identité