Protection des points de terminaison mobiles vulnérables Gestion et sécurité
Apprenez à protéger les appareils mobiles vulnérables à l’aide de stratégies holistiques qui équilibrent gestion et sécurité pour la protection complète qu’exige une entreprise.
Les appareils mobiles sont les points de terminaison les plus vulnérables ; leur gestion et leur sécurité nécessitent plus qu’une simple solution MDM ou un logiciel de défense contre les menaces. Les administrateurs doivent avoir la possibilité d’étendre ces technologies en les intégrant aux stratégies de sécurité déjà en place pour renforcer la posture de sécurité de l’organisation.
Cet article de blog explore les principales difficultés et solutions actuelles en matière de sécurité mobile, en soulignant l’importance d’adopter des mesures spécifiques à ces appareils. Il présente également ce que serait une protection holistique des points de terminaison, et recense les bonnes pratiques pour une implémentation réussie. Vous y trouverez :
- Une vue d’ensemble des stratégies holistiques de sécurité des points de terminaison
- Un aperçu des défis et des solutions qui définissent le paysage actuel de la sécurité mobile
- L’importance des mesures de sécurité spécifiques aux points de terminaison mobiles
- Et les bonnes pratiques pour mettre en place des règles de sécurité mobile.
L’état de la sécurité sur mobile
Les appareils mobiles offrent aux organisations la possibilité d’optimiser l’efficacité des opérations de leurs différentes fonctions. Faciles d’utilisation, portables et capables d’accéder partout aux applications et aux ressources utiles, les appareils mobiles permettent aux utilisateurs finaux, en première ligne comme au bureau, de rester constamment connectés. Mais cette connectivité accrue du personnel n’est pas sans conséquences sur la sécurité, et les risques sont multiples :
- Accès non autorisé aux données de l’entreprise
- Fuite d’informations confidentielles des utilisateurs finaux
- Manque d’homogénéité dans la protection des différentes plateformes
- Difficulté d’évaluation et de maintien de la conformité
Chacun de ces aspects représente un défi pour la sécurité mobile ; les risques touchant les points de terminaison, les utilisateurs, les données professionnelles et les données personnelles ont tous un impact sur la posture de sécurité globale de l’organisation.
Le paysage des déploiements d’entreprise
Traditionnellement, les organisations ont cherché à répondre à tous leurs besoins avec une plateforme unique. Cette approche a l’avantage de simplifier la gestion tout en remplissant les fonctions demandées. Et c’est vrai : un environnement homogène réduit nombre des difficultés liées aux processus informatiques et de sécurité. Pourtant, avec la dispersion des équipes, des appareils souvent considérés comme des produits grand public sont devenus des outils professionnels stratégiques et indispensables au fonctionnement des opérations commerciales dans le monde entier.
Pour les organisations qui n’ont toujours eu qu’une plateforme à maintenir, c’est un tout nouveau paradigme de gestion. Les équipes informatiques et de sécurité des entreprises se retrouvent en porte-à-faux : les outils traditionnels n’offrent qu’une prise en charge limitée, voire inexistante, des systèmes d’exploitation mobiles et de leurs nouvelles fonctionnalités. Cette situation crée un risque à grande échelle, qui affecte autant la productivité des utilisateurs que la capacité de l’organisation à protéger les smartphones et les utilisateurs contre les pirates et les menaces émergentes qui ciblent leurs données sensibles.
Quels sont les facteurs qui dégradent la sécurité mobile ?
- Hétérogénéité de la prise en charge des versions de chaque OS
- Manque d’uniformité dans la prise en charge des plateformes qui retarde le déploiement des mises à jour
- Disparités dans la prise en charge des fonctionnalités par les solutions MDM
- Possibilité de consulter régulièrement la télémétrie de l’appareil
- Possibilité limitée d’appliquer des exigences de conformité fondées sur des règles
- Incohérences dans la mise en œuvre et l’application des protections à l’échelle de l’infrastructure
Équivalence de la protection entre les différents modèles de propriété
Les appareils mobiles d’une organisation peuvent répondre à divers modèles de propriété : appareils partagés ou individuels pour les employés de première ligne (personnel infirmier, conseillers de vente en magasin), programmes COPE et BYOD pour le personnel de bureau. En raison de la diversité des besoins, les réglages des appareils doivent souvent être adaptés à chaque modèle et à chaque cas d’utilisation.
Mais dans tous les cas, les appareils mobiles sont des cibles privilégiées pour les cybermenaces. C’est une difficulté supplémentaire pour l’élaboration de processus de sécurité capables d’améliorer la productivité des utilisateurs sur le terrain tout en maintenant un niveau de sécurité de base dans l’ensemble de l’infrastructure.
Quelques exemples courants
Dans les hôpitaux ou le commerce de détail, les employés de première ligne utilisent souvent des appareils partagés pour simplifier leurs tâches quotidiennes. Ces appareils sont manipulés par plusieurs utilisateurs différents dans une même journée, ce qui augmente le risque de failles de sécurité liées aux contrôles d’accès. Même lorsque les appareils sont verrouillés, des faiblesses dans les protocoles d’authentification ou de gestion des sessions peuvent exposer les données sensibles à des accès non autorisés.
Les appareils utilisés par les cadres supérieurs et les dirigeants, par exemple, font souvent l’objet d’attaques plus sophistiquées en raison des communications et des données sensibles qu’ils abritent. Les appareils mobiles utilisés sur le terrain ou en atelier sont également menacés : ils interagissent fréquemment avec des réseaux externes et peuvent créer des vulnérabilités pour la sécurité du réseau et la sécurité de données, notamment en cas de perte ou de vol.
Convergence et conformité
Du point de vue de la conformité, il est indispensable de pouvoir surveiller activement les appareils, évaluer les risques en temps réel et vérifier tout problème de santé, pour intervenir rapidement à l’aide de workflows d’atténuation. Mais lorsqu’il s’agit de sécurité mobile, tous ces impératifs reposent sur un équilibre précis.
Cet équilibre est celui de la gestion et de la sécurité. Cette question est souvent présentée à tort comme un conflit entre les équipes informatiques et les équipes de sécurité. Mais en réalité, tenter de satisfaire les deux avec une seule solution MDM est une impasse, parce que cette approche n’offre pas de protection multicouche. À l’inverse, certaines organisations permettent à leur personnel d’utiliser leur propre appareil pour accéder aux ressources professionnelles en suivant des bonnes pratiques établies :
- Choisir un mot de passe long et complexe
- Ne jamais se connecter à des hotspots publics
- Suivre les pratiques d’hygiène de sécurité relatives aux communications
(ne pas ouvrir les pièces jointes non sollicitées, ne jamais cliquer sur un lien ni partager son mot de passe, etc.) - Installer une solution complète de défense contre les menaces
- Chiffrer les données à l’aide du chiffrement des volumes
Mais si elles n’ont pas la possibilité d’appliquer des profils de référence au moyen de règles de conformité, elles n’auront pas les informations nécessaires pour mettre en place des processus de gestion efficaces, flexibles et capables de s’adapter à l’évolution du paysage des menaces.
Autrement dit, posez-vous la question suivante : comment vérifier que les points de terminaison sont sécurisés et conformes sans solution de gestion des appareils ? Inversement, comment prouver que les risques sont correctement gérés sans sécurité des points de terminaison ?
D’où l’importance cruciale de l’équilibre. Son objectif : éviter que les appareils soient surprotégés (et donc difficiles à utiliser, avec une expérience utilisateur médiocre) ou sous-gérés (avec une sécurité mobile insuffisante ou inefficace, qui met en péril les actifs et les ressources de l’entreprise).
Libérer le potentiel de la mobilité au travail
Avec Jamf for Mobile, les organisations ont toutes les cartes en main pour libérer la puissance du mobile au travail. Les équipes chargées de la mobilité peuvent offrir une meilleure expérience aux utilisateurs tout en remplissant leurs exigences de sécurité et de conformité. Grâce aux workflows de planification et de déploiement à grande échelle, il devient possible de :
- Généraliser des workflows en offrant à tous les employés un accès sécurisé aux applications vitales, quel que soit leur lieu de travail.
- Obtenir et partager avec les équipes de sécurité la visibilité et le contrôle nécessaires pour protéger les appareils sans dégrader les expériences mobiles natives
- Prendre en charge les attributions d’appareils individuels et d’appareils partagés en plus des modèles d’appareils institutionnels et BYOD avec un niveau équivalent de support
- Définir et appliquer des profils de référence conformes aux cadres organisationnels et réglementaires.
Résumé
Nous aidons les organisations à utiliser la mobilité pour transformer les méthodes de travail de leurs employés, avec une solution qui donne la priorité à l’expérience utilisateur, s’intègre aux systèmes informatiques existants et prolonge les workflows métier.
Pour approfondir le sujet de la sécurité mobile et comprendre :
- Les moteurs de la mobilité et leur place dans les plans de déploiement des entreprises
- La hausse des inquiétudes et des vecteurs de risque dans le paysage moderne des menaces
- Les approches holistiques pour combler les fossés qui séparent les différentes plateformes
- Comment respecter les exigences de conformité pour les secteurs réglementés et non réglementés.
- Les clés pour mettre au point une stratégie unifiée de gestion et de sécurité
Nous vous invitons à lire notre document technique, Gérer et sécuriser vos points de terminaison les plus vulnérables : les appareils mobiles, pour découvrir un avenir où chaque appareil est parfaitement protégé, sans compromis ni concessions. Cette vision représente l’objectif ultime pour les organisations comme pour leurs utilisateurs : soutenir les opérations commerciales avec des points de terminaison gérés et sécurisés efficacement.
L’équilibre est la clé pour unifier la gestion et la sécurité de votre parc d’appareils mobiles.