Skip to content
Distributeur d'innovation IT
Accueil Blog Carbonite | Protéger les Endpoints contre les menaces de sécu internes

Carbonite | Protéger les Endpoints contre les menaces de sécu internes

| Temps de lecture : 2 mins

Article écrit par

Carbonite-Vignette-Zero-Trust

Aucune organisation n'est à l'abri d'une faille de sécurité, et le coupable n'est pas toujours le hacker de l'ombre que l'ion pourrait imaginer. En fait, de nombreuses menaces de sécurité proviennent de l'intérieur d'une organisation. Le problème est double. 

Tout d'abord, une personne interne malveillante a, au moins, un accès physique à vos installations. Et, en fonction de son rôle, il peut avoir accès à des données sensibles ou à des systèmes informatiques critiques pour l'entreprise.

Deuxièmement, les employés laissent souvent leurs ordinateurs portables et autres appareils sans surveillance à leur bureau ou dans les zones communes. Même si vous émettez des directives sur la sécurité des ordinateurs portables, cela peut ne pas avoir d'importance, car la plupart des employés supposent que le lieu de travail est sûr. Cette supposition peut s'avérer dangereuse.

En tant que professionnel de l'informatique, vous êtes responsable de la prévention des failles de sécurité, quelle que soit la personne qui en est à l'origine. Il est donc essentiel de développer une stratégie de sécurité qui protège contre les menaces internes et externes. Tenez compte des conseils suivants lors de l'évaluation de votre plan de sécurité.

 

1 - Mettre en oeuvre une sécurité de type Zero Trust

La sécurité Zero Trust est une méthodologie de sécurité basée sur l'idée que les organisations ne devraient pas automatiquement faire confiance à quiconque se trouve à l'extérieur ou à l'intérieur de leurs périmètres. Les modèles de sécurité classiques partent du principe que l'on peut faire confiance à tout et à tous, tant que c'est à l'intérieur du pare-feu d'une organisation. Or, ce n'est plus vrai (si cela l'a vraiment déjà été un jour).

La sécurité Zero Trust, un concept présenté pour la première fois par le cabinet d'analystes Forrester Research, bouleverse la sécurité informatique traditionnelle. Son mantra, " ne jamais faire confiance, toujours vérifier " est conçu pour identifier et traiter les mouvements de menaces internes et externes sur un réseau. Toutefois, le concept ne doit pas se limiter à la sécurité du réseau. L'obligation pour les employés de badger sur leur lieu de travail ou dans les zones à accès restreint est un bon exemple de la manière dont le concept de sécurité Zero Trust peut être étendu au-delà du réseau.

 

2 - Déployer des outils de sécurité des terminaux

L'authentification multifactorielle et le chiffrement intégral du disque sont relativement faciles à déployer et contribuent également grandement à garantir que les données de l'entreprise ne tombent pas entre de mauvaises mains. L'authentification multifactorielle requiert plus d'une méthode d'authentification pour vérifier l'identité d'un utilisateur, par exemple, un mot de passe et un scan d'empreintes digitales.

Le chiffrement intégral du disque est exactement ce qu'il semble être : le contenu d'un ordinateur portable ou d'un appareil mobile est chiffré au repos, et une clé de déchiffrement est nécessaire pour y accéder. Certains ordinateurs portables offrent des capacités de chiffrement natives. Une autre option consiste à utiliser un outil tiers qui offre à la fois le chiffrement et l'authentification multifactorielle.

 

3 - Déployer un logiciel de protection des Endpoints

Aujourd'hui, la plupart des entreprises ont mis en place une solution de sauvegarde des serveurs, mais négligent les Endpoints. Pourtant, la protection des Endpoints est essentielle si vous voulez vraiment réduire les risques de vol. Choisissez un produit de protection des données des terminaux qui effectue des sauvegardes continues, automatisées et basées sur des règles, afin de pouvoir restaurer les données en cas de perte. En outre, recherchez des fonctions de sécurité telles que le suivi de la localisation globale et le verrouillage ou l'effacement à distance.

 

L'objectif est de faire en sorte qu'il soit aussi difficile que possible pour un initié mécontent d'accéder à un ordinateur portable ou de bureau qui n'est pas le sien et de mener une activité malveillante. De solides pratiques de sécurité physique et informatique sont essentielles pour se protéger contre les menaces d'initiés. Rappelez-vous le message de Zero Trust : " Ne jamais faire confiance, toujours vérifier " !

Malheureusement, même avec une planification et une préparation solides, des failles de sécurité se produisent toujours. C'est pourquoi vous avez besoin d'une deuxième couche de protection. La sauvegarde des Endpoints vous permet de vous rétablir en cas de violation.