Jamf Blog
Octobre 21, 2021 Par Jesus Vigo

Prévenir et contrer les cyberattaques avec Jamf Protect et Microsoft 365

Cette session fait un état des lieux de la cybersécurité et propose une démonstration pratique de la façon dont vous pouvez tirer parti de l'intégration de Jamf et de Microsoft. Jamf vous aide à repenser les frameworks de sécurité de votre organisation afin d'améliorer votre posture de sécurité et votre résilience face au nombre croissant de cybermenaces.

Les acteurs des menaces actuels, qu'ils soient financés par des gouvernements étrangers ou bien autonomes, ciblent les infrastructures du monde entier. D'après Simon Binder, les attaques sont de plus en plus sophistiquées, et ciblent les chaînes d'approvisionnement et les administrations pour profiter des services essentiels aux consommateurs ou de les perturber.

Tous les exemples de la présentation sont tirés de menaces réelles qui se produisent actuellement. Simon Binder veille à souligner que, bien que le tableau puisse sembler très noir et être assez inquiétant, cette présentation vise à donner les clés qui permettront aux organisations de préparer leur environnement pour se protéger et contrer ces attaques. Simon Binder ne présente pas des scénarios hypothétiques, car il n'est pas question de savoir si ces attaques vont se produire, mais plutôt quand.

L'état actuel des cybermenaces

« Malheureusement, plutôt mauvais. » – Simon Binder, sur l'état des cybermenaces en 2021.

Les attaques à grande échelle, telles que celles précédemment observées contre Solarwinds ou Kaseya, se démarquent par leur technicité et leur portée. Elles ne sont pas un risque simplement pour l'organisation ou le service visé : les dégâts qu'elles causent dépendent du nombre de clients utilisant ces services. En d'autres termes, de la profondeur de la faille.

Souvent, ces attaques tendent à occulter les inquiétudes croissantes concernant d'autres types d'attaques plus courants, tels que les logiciels malveillants dans Shlayer et XCSSET qui ciblent la protection des terminaux macOS. Pire encore, le phishing/harponnage et le vol d'identité (qui relèvent plus largement de « l'ingénierie sociale ») représentent toujours la menace la plus importante contre les organisations de toutes tailles. Car l'utilisateur final est le maillon faible, et, malheureusement, la ressource la plus facile à exploiter.

Protéger ce qui en vaut la peine

Pour se sécuriser, les organisations passent souvent directement aux méthodes de protection. Quelle combinaison d'outils, de réglages et de règles doit être mise en œuvre pour offrir la meilleure protection possible ? Bien que ce ne soit pas une mauvaise question, une autre très importante est souvent oubliée : que protégez-vous ?

Après tout, qui pourrait protéger quelque chose si vous n'avez pas exactement défini ce qu'est ce quelque chose ? Une fois ce « quelque chose » identifié – via des processus de collecte des inventaires et d'évaluation des risques – la question est de savoir quelle partie mérite d'être protégée.

« … Il faut d'énormes quantités de ressources pour s'en protéger, mais c'est possible. » - Simon Binder

D'après Simon Binder, voici quelques-uns des éléments les plus importants qui doivent être protégés et pourquoi :

  • Identité : élément essentiel de la posture de sécurité de toute organisation, l'identité fournit l'authentification et les droits d'accès aux ressources, données et services nécessaires aux utilisateurs finaux dans l'entreprise.
  • Données : avec l'identité, les données sont souvent l'objectif principal de l'attaquant. Avec de très nombreux points d'accès, elles sont également la partie la plus difficile (et importante) à protéger.
  • Appareils : le moyen utilisé à la fois par les utilisateurs et les pirates pour interagir avec les données. Une protection des terminaux, comme celle d'Azure Sentinel, est indispensable pour obtenir les informations sur l'état des appareils. Elle offre aux administrateurs les meilleures chances de détecter et de prévenir les menaces lorsqu'elles se produisent, ou de les surveiller avant qu'elles n'aient lieu.
  • Logiciels : pour les développeurs et les équipes de sécurité qui souhaitent se protéger contre les attaques de pipeline. La meilleure approche est de non seulement connaître les risques impliqués, mais aussi de s'en protéger – via un processus de suivi des changements strict – et de réaliser des tests en continu.

Jamf, Microsoft et vous, ensemble

« Jamf est le leader en sécurité macOS. Microsoft est le leader en matière de protection des identités. Ensemble, ils sont encore plus puissants. » - Simon Binder

Ce partenariat, qui VOUS inclut, permet de faire fonctionner ensemble tous les produits afin de renforcer votre posture de sécurité et de fortifier chaque composant à protéger. Il forme une solution globale qui surveille activement les terminaux, détecte les menaces, corrige les risques, prévient les logiciels malveillants et fournit aux administrateurs les informations nécessaires pour trier les problèmes de manière proactive, avant que les ressources, données et services de l'organisation ne soient exploités ou compromis.

Simon Binder présente une analyse détaillée de chacun des composant qui forme le partenariat entre Jamf et Microsoft, et de la manière dont ils se complètent.

L'intégration Microsoft comprend des services tels qu’Azure Active Directory, l'accès conditionnel et Azure Sentinel, pour fournir respectivement une gestion centralisée des comptes utilisateur, des autorisations provisoires, et la collecte et l'analyse des données de santé des appareils.

Ces services sont intégrés à Jamf Pro, Jamf Protect et Jamf Connect, ce qui permet au service informatique de gérer les configurations et les réglages des appareils, de sécuriser les terminaux, d'assurer la conformité et de gérer les identités.

Simon Binder entre ensuite dans les détails, en soulignant la façon dont ces applications et ces services communiquent, et en expliquant comment la configuration correcte de chacun est essentielle pour établir une base solide. En outre, l'approche pratique permet aux participants de suivre les étapes en direct, à mesure que chaque composant est abordé, et de comprendre comment chaque composant est une pièce du puzzle permettant de créer une image globale axée sur la sécurité.

Réagir, récupérer, repenser !

Simon Binder termine la présentation avec l'une de ses citations préférées dans le contexte de la pandémie :

« Les organisations ont l'occasion de suivre les trois "R" durant et après la pandémie de COVID-19. Réagir, Récupérer, et d'autres pourront également saisir l'occasion de Repenser. » - Spencer Pitts

Voici quelques-uns des exemples cités par Simon Binder :

  • À la lumière de la COVID, les organisations ont fait ce qu'elles pensaient devoir faire pour assurer la continuité de leur business. Depuis, elles ont l'avantage d'aborder les solutions d'une nouvelle façon.
  • Cessez d'agir « comme avant » et repensez votre approche en ayant à l'esprit la cybersécurité. Osez repenser les plans de cybersécurité pour votre organisation, pour ses acteurs et pour votre secteur.
  • La sécurité n'est pas figée. Elle est en constante évolution, et les organisations doivent être préparées à ces changements dynamiques pour rester protégées.
  • Il n'y a pas de solution miracle contre les cybermenaces. Aucune solution unique ne peut vous protéger contre toutes les attaques. Travaillez avec les outils que vous avez, en y ajoutant des services et des logiciels complémentaires.
  • Comprenez bien ce que votre organisation doit protéger, mais aussi comment les produits se complètent pour faciliter cette protection et former une solution. Les meilleurs produits, s'ils ne sont pas compatibles, ne feront que vous compliquer la tâche.

Créez les partenariats qui répondront aux besoins de sécurité de votre organisation et la propulseront vers l'avenir.

Parcourez le Marketplace de Jamf pour découvrir des logiciels qui s'intègrent aux produits Jamf afin d'étendre encore davantage nos capacités.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus is a Copywriter, Security focused on expanding the knowledge base of IT, Security Admins - generally anyone with an interest in securing their Apple devices - with Apple Enterprise Management and the Jamf solutions that will aid them in hardening the devices in the Apple ecosystem.
S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.