D’abord la pandémie, puis l’évolution naturelle des modes de travail vers le mode hybride, télétravail/bureau, voire sans bureau du tout et/ou en itinérance, ont entraîné de nouveaux risques en termes de cybersécurité. Le domicile des salariés étant devenu une extension de l’entreprise, le périmètre d’attaque s’en trouve étendu.
Digital Workplace : la sécurité, un sujet toujours sensible
Les modes de travail hybrides
Le digital workplace doit désormais prendre en compte ces modes de travail hybrides avec tout le lot d’innovations couvrant les outils d’accès, de partage, collaboratifs, …. La menace porte sur les accès distants à l’entreprise, mais se trouve également chez le salarié. De plus, avec la démocratisation des objets connectés, IT/OT-IoT, on estime trouver, aujourd’hui, en moyenne une vingtaine d’adresses IP par domicile.
Le premier impact de la sécurité dans le cadre des digital workplace est la complexification du rôle des RSSI, dont la surface à protéger est en forte expansion, autant ‘’géographiquement’’ que d’un point de vue des applications la plupart du temps dans le Cloud suivant le mode SaaS.
Le home-working est une pratique pérenne pour la plupart des entreprises et la couverture des risques est une nécessité primordiale.
Ce qu’il faut bien avoir à l’esprit dans le digital workplace est que les collaborateurs sont à l’extérieur de l’entreprise, mais c’est également valable pour les applications et les données associées !
Le Zero Trust et les outils IAM …
Les organisations doivent donc envisager d’autres moyens de sécurisation que les VPN. Le Zero Trust complété par des outils d’IAM, procure, par exemple, une sécurité invisible, car l’utilisateur se connecte une fois et n’a pas à aller vers un VPN par application. Plusieurs composantes complètent l’efficacité de l’IAM pour la sécurisation du digital workplace : authentification à facteurs multiples (MFA), accès conditionnel aux ressources, gestion des identités privilégiées (PIM).
Les demandes en technologies et services pour assurer la sécurité du cloud, la sécurité applicative, le ZTNA (Zero-Trust Network Access) sont, d’ailleurs, en croissance moyenne de 27% (source Gartner).
Le modèle Zero-Trust Architecture décrit une architecture et implémentation IT s’appuyant sur ‘’Never trust, always verify’’. Dans ce modèle d’architecture, les nœuds (postes de travail, serveurs, smartphones, etc.) ne doivent pas être considérés comme de confiance. Dans un framework de confiance zéro, chaque demande est vérifiée comme si elle provenait d’une source inconnue sur un réseau ouvert. Le ZTNA (Zero Trust Network Access) porte des fonctions de vérification d’identité, de contrôles d’intégrité, et bien sûr, d’authentification renforcée des utilisateurs en amont aux permissions.
Le Zero Trust est une vraie stratégie d’entreprise, qui implique une application cohérente et homogène à l’ensemble du système d’information et qui paradoxalement demande de supprimer toute confiance implicite à l’organisation. Dans le cadre du travail hybride, il s’agit de rester homogène et d’adresser toutes les situations avec la même défiance quant aux risques encourus ; un collaborateur sur site n’a pas obligatoirement un comportement plus sécurisé que lorsqu’il se trouve à son domicile.
Mais le Zero Trust et l’IAM ne sont pas suffisants. La sécurisation permanente de l’espace numérique de travail nécessite d’autres composantes technologiques et services.
Les solutions Cloud Access Security Brocker
Le digital workspace est synonyme, pour les utilisateurs, de l’utilisation en mode service (SaaS), qu’il s’agisse d’applications, mais aussi des données associées conservées dans le Cloud. Ce sont les solutions de type CASB (Cloud Access Security Brocker) qui sont devenues un élément essentiel de la sécurité des entreprises, leur permettant d’utiliser les clouds publics en toute sécurité, tout en protégeant les données sensibles de l’entreprise grâce à des analyses sophistiquées permettant d’identifier et de combattre les cybermenaces sur toutes les applications cloud.
Les CASB amélioreront votre sécurité en identifiant le moment où le personnel utilise des applications non autorisées et éventuellement dangereuses, ainsi qu’en détectant les signes de mauvaise utilisation qui pourraient signifier qu’un cybercriminel ou un initié malveillant est à l’œuvre.
Les solutions EDR
Autre technologie indispensable à la sécurité du digital workspace : l’EDR (Endpoint Detection and Response), la nouvelle génération d’antivirus. Les solutions EDR détectent les activités malveillantes sur les terminaux, telles que les tentatives d’injection de logiciels malveillants et les signes de compromission de comptes.
Les solutions EDR peuvent détecter les failles de sécurité existantes, vous permettant ainsi de les fermer avant qu’elles ne s’aggravent. Il s’agit d’une capacité essentielle, car les acteurs de la menace délaissent de plus en plus les logiciels malveillants connus au profit d’attaques plus subtiles exploitant des comptes d’utilisateurs compromis.
Bien sûr, on peut déployer de nombreuses solutions, mais si nous ne surveillons pas constamment leurs alertes, exploitons les vulnérabilités mises en évidence, faisons évoluer les périmètres d’application, si nous ne menons pas les analyses cohérentes de corrélation des signaux faibles et alertes, si nous ne prenons pas immédiatement les actions de limitation, restriction, mises en quarantaine, intervention en cas d’incident… alors la sécurité de l’environnement numérique ne sera pas garantie.
Ces actions sont celles qui composent un SOC (Security Operations Center), elles sont menées par des analystes en cybersécurité qui sont aussi les gardiens du périmètre métier de l’environnement IT de l’utilisateur, de sa cohérence, de ses pratiques et de ses sensibilités à la protection de données spécifiques.
Smart DSI N°29
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.