Magazine Gadgets

Employés vaccinés revenant avec des dispositifs non vaccinés

Publié le 25 mars 2021 par Mycamer

Au cours de l’année dernière, la pandémie mondiale a forcé de nombreuses décisions commerciales urgentes. Il y a d’abord eu le changement majeur vers les capacités des bureaux distants – le courrier électronique, le partage de documents, la collaboration et la sécurité étaient au centre des préoccupations. La technologie cloud a fait de cette transition une réussite, mais de nombreux changements sont encore en cours et les entreprises ont maintenant de nouveaux défis à relever, en particulier maintenant que de nombreux gouverneurs d’État suppriment ou réduisent les restrictions d’occupation des bureaux.

Alors que les vaccins circulent dans tout le pays et que les restrictions de verrouillage se relâchent, un débat autour du retour au bureau émerge. Hybride vs distant vs temps plein – chaque scénario est différent, ainsi que les règles et les adaptations pour rendre le retour sûr et productif pour tous. Les systèmes utilisateurs reviendront également et leur absence du réseau pourrait présenter de nouveaux défis.

Retour à la base

Dans la grande majorité des cas, les ordinateurs et les appareils mobiles ne sont pas sur site depuis près d’un an. Toujours vigilant d’un point de vue sécuritaire, la meilleure façon d’aborder le «rapatriement» de ces systèmes sur le réseau du bureau est de les considérer comme potentiellement infectés.

À tout le moins, considérez que ces appareils ne sont pas dans le même état qu’au moment de leur départ.

Pendant ce temps, le bureau de l’entreprise s’est étendu au domicile des employés et la ligne séparant le domicile du travail a été essentiellement réduite. Par exemple, de nouvelles applications peuvent avoir été installées ou mises à jour, des modifications peuvent avoir eu lieu et des correctifs et des menaces ont été mis en place. Même avec la gestion des appareils en place, le potentiel de changement non comptabilisé des appareils de terrain est important.

Considérez cela à la fois comme une menace et une opportunité. Le premier objectif est de s’assurer que les postes de travail ont été correctement corrigés et mis à jour. Les appareils, les logiciels de sécurité et les applications doivent être validés et mis à jour avant de travailler activement sur des réseaux contenant des données sensibles et critiques. Et la liste des tâches continue:

  • Examen des configurations Wi-Fi – Dans la plupart des cas, le Wi-Fi ouvert est un risque majeur.
  • Jailbreak ou appareils piratés – Une simple interdiction, non autorisée.
  • Installation du certificat – Les certificats de point de terminaison doivent être examinés et mis à jour le cas échéant.
  • État général de l’appareil: rassemblez les rapports des utilisateurs et de l’ordinateur et tenez compte du cycle de vie du service de l’appareil.
  • Conformité des appareils; L’appareil est-il chiffré conformément à la politique technologique ?; Un code PIN ou une authentification multifacteur est-il appliqué?
  • Le logiciel de sécurité est-il installé et à jour?
  • Applications malveillantes – Dans la nature, diverses applications peuvent se glisser dans l’image.

Opportunités humaines

Un autre élément qui a potentiellement changé: les personnes.

Depuis leur éloignement, les comportements technologiques des employés peuvent avoir progressivement évolué et devenir laxistes. Il y a une composante humaine indéniable à la cybersécurité des entreprises. Jusqu’à 90% des violations de données sont dues à une erreur humaine, à une imprudence ou à un manque de vigilance. Malgré ces leçons continues, les entreprises sont souvent surprises de se trouver à un clic de la prochaine brèche ou du désastre de ransomware qui leur fera faire la une des journaux dans le mauvais sens.

La communication est la clé pour obtenir de meilleurs résultats. Renouveler les bonnes pratiques de cybersécurité et d’hygiène en ce qui concerne les cibles potentielles telles que le courrier électronique, le flux de travail, l’accès mobile, le comportement Web et les applications externes.

C’est également l’occasion pour l’entreprise de déployer une sécurité bien meilleure complète et conforme, telle que la gestion mobile, l’application de protections par mot de passe, l’activation de l’authentification multifacteur, le cryptage des appareils et un principe technologique plus important tel que Zero Trust.

L’entreprise doit également saisir cette opportunité pour rétablir et mettre à jour les protections telles que la détection avancée des anomalies, la classification et la protection des données, la prévention des pertes de données (DLP) et revoir la location des données dans le cloud et sur les postes de travail des utilisateurs.

Le lieu de travail moderne repose sur la compréhension et les attentes qui existent entre l’entreprise et les travailleurs qui incarnent les missions de l’entreprise. La technologie et la cybersécurité rendent les flux de travail et les engagements possibles, il appartiendrait donc à la technologie et aux chefs d’entreprise de saisir cette opportunité de retour au bureau pour renforcer leur position de sécurité.

Emil Sayegh est le président et chef de la direction de Ntirety – une plateforme de services infonuagiques de premier plan.

Au cours de l’année dernière, la pandémie mondiale a forcé de nombreuses décisions commerciales urgentes. Il y a d’abord eu le changement majeur vers les capacités des bureaux distants – le courrier électronique, le partage de documents, la collaboration et la sécurité étaient au centre des préoccupations. La technologie cloud a fait de cette transition une réussite, mais de nombreux changements sont encore en cours et les entreprises ont maintenant de nouveaux défis à relever, en particulier maintenant que de nombreux gouverneurs d’État suppriment ou réduisent les restrictions d’occupation des bureaux.

Alors que les vaccins circulent dans tout le pays et que les restrictions de verrouillage se relâchent, un débat autour du retour au bureau émerge. Hybride vs distant vs temps plein – chaque scénario est différent, ainsi que les règles et les adaptations pour rendre le retour sûr et productif pour tous. Les systèmes utilisateurs reviendront également et leur absence du réseau pourrait présenter de nouveaux défis.

Retour à la base

Dans la grande majorité des cas, les ordinateurs et les appareils mobiles ne sont pas sur site depuis près d’un an. Toujours vigilant d’un point de vue sécuritaire, la meilleure façon d’aborder le «rapatriement» de ces systèmes sur le réseau du bureau est de les considérer comme potentiellement infectés.

À tout le moins, considérez que ces appareils ne sont pas dans le même état qu’au moment de leur départ.

Pendant ce temps, le bureau de l’entreprise s’est étendu au domicile des employés et la ligne séparant le domicile du travail a été essentiellement réduite. Par exemple, de nouvelles applications peuvent avoir été installées ou mises à jour, des modifications peuvent avoir eu lieu et des correctifs et des menaces ont été mis en place. Même avec la gestion des appareils en place, le potentiel de changement non comptabilisé des appareils de terrain est important.

Considérez cela à la fois comme une menace et une opportunité. Le premier objectif est de s’assurer que les postes de travail ont été correctement corrigés et mis à jour. Les appareils, les logiciels de sécurité et les applications doivent être validés et mis à jour avant de travailler activement sur des réseaux contenant des données sensibles et critiques. Et la liste des tâches continue:

  • Examen des configurations Wi-Fi – Dans la plupart des cas, le Wi-Fi ouvert est un risque majeur.
  • Jailbreak ou appareils piratés – Une simple interdiction, non autorisée.
  • Installation du certificat – Les certificats de point de terminaison doivent être examinés et mis à jour le cas échéant.
  • État général de l’appareil: rassemblez les rapports des utilisateurs et de l’ordinateur et tenez compte du cycle de vie du service de l’appareil.
  • Conformité des appareils; L’appareil est-il chiffré conformément à la politique technologique ?; Un code PIN ou une authentification multifacteur est-il appliqué?
  • Le logiciel de sécurité est-il installé et à jour?
  • Applications malveillantes – Dans la nature, diverses applications peuvent se glisser dans l’image.

Opportunités humaines

Un autre élément qui a potentiellement changé: les personnes.

Depuis leur éloignement, les comportements technologiques des employés peuvent avoir progressivement évolué et devenir laxistes. Il y a une composante humaine indéniable à la cybersécurité des entreprises. Jusqu’à 90% des violations de données sont dues à une erreur humaine, à une imprudence ou à un manque de vigilance. Malgré ces leçons continues, les entreprises sont souvent surprises de se trouver à un clic de la prochaine brèche ou du désastre de ransomware qui leur fera faire la une des journaux dans le mauvais sens.

La communication est la clé pour obtenir de meilleurs résultats. Renouveler les bonnes pratiques de cybersécurité et d’hygiène en ce qui concerne les cibles potentielles telles que le courrier électronique, le flux de travail, l’accès mobile, le comportement Web et les applications externes.

C’est également l’occasion pour l’entreprise de déployer une sécurité bien meilleure complète et conforme, telle que la gestion mobile, l’application de protections par mot de passe, l’activation de l’authentification multifacteur, le cryptage des appareils et un principe technologique plus important tel que Zero Trust.

L’entreprise doit également saisir cette opportunité pour rétablir et mettre à jour les protections telles que la détection avancée des anomalies, la classification et la protection des données, la prévention des pertes de données (DLP) et revoir la location des données dans le cloud et sur les postes de travail des utilisateurs.

Le lieu de travail moderne repose sur la compréhension et les attentes qui existent entre l’entreprise et les travailleurs qui incarnent les missions de l’entreprise. La technologie et la cybersécurité rendent les flux de travail et les engagements possibles, il appartiendrait donc à la technologie et aux chefs d’entreprise de saisir cette opportunité de retour au bureau pour renforcer leur position de sécurité.

Emil Sayegh est le président et chef de la direction de Ntirety – une plateforme de services infonuagiques de premier plan.

— to www.mbtmag.com


Retour à La Une de Logo Paperblog

A propos de l’auteur


Mycamer Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines