Les organisations envisagent de reprendre leurs fonctions en 2021 et se recentrent sur la sécurité hybride

  • Français


  • Même si Pfizer et Moderna annoncent des vaccins COVID apparemment efficaces qui pourraient relancer l’économie, les organisations des secteurs public et privé continueront de se débattre avec les implications sécuritaires des environnements de travail éloignés ou hybrides.

    L’envoi hâtif d’employés en mars dernier pour travailler à distance alors que la pandémie s’épuisait a mis au défi même les équipes de sécurité les plus agiles. Mais soutenir une main-d’œuvre hybride – une main-d’œuvre qui accueille les travailleurs qui retournent au bureau et ceux qui travaillent à domicile – posera ses propres problèmes de sécurité.

    «Avec la possibilité réelle de perturbation future des entreprises et de conditions économiques modifiées, les organisations seraient insensées de ne pas passer à une main-d’œuvre plus agile qui peut travailler efficacement au bureau ou à distance», a déclaré Brendan O’Connor, PDG d’AppOmni.

    Changement rapide, oublis potentiels

    En réalité, la pandémie a accéléré une tendance qui était déjà en marche. Un rapport de Tessian intitulé Securing the Future of Hybrid Working a révélé que 75% des décideurs informatiques pensent que les scénarios à distance et hybrides sont l’avenir – avec seulement 11% des employés disant qu’ils veulent travailler exclusivement à domicile et la plupart disent qu’ils veulent travailler à distance au moins deux jours par semaine.

    Des villes de Los Angeles à New York en passant par Londres et des organisations du monde entier se sont déplacées pour soutenir soudainement les travailleurs à distance, avec plus ou moins de succès. Et la plupart ont passé la majeure partie des mois depuis la mise à niveau de ces stratégies avec une sécurité qui, naturellement, n’a pas tardé à changer, accélérant leur transformation numérique et accélérant la migration vers le cloud pour repousser une augmentation des menaces et des surfaces d’attaque en expansion rapide.

    Ils ont des raisons de s’inquiéter.

    «Il est inimaginable qu’un changement technologique aussi important, qui soit intervenu rapidement, n’ait pas créé de nouvelles voies d’exposition», a déclaré O’Connor. «Le manque d’expertise en cybersécurité et en SaaS contribue également à ce défi.»

    Et les attaquants étaient prêts et prêts. Entre mars et juillet, environ un tiers des organisations ont déclaré que les ransomwares livrés par hameçonnage avaient augmenté au cours des cinq mois précédents. Et plus de la moitié ont enregistré un incident de sécurité, comme une brèche. Dans les mois qui ont suivi, les menaces n’ont fait que s’accélérer car les attaquants montrent un appétit pour exploiter tout ce qui est COVID.

    «Chaque fois que les choses changent, les mauvais acteurs ont la possibilité de profiter de la perturbation et de l’incertitude», a déclaré Tim Wade, directeur technique du bureau du directeur technique de Vectra. Le rapport Tessian a révélé que 78% des décideurs informatiques estiment que le risque de menaces internes est beaucoup plus grand lorsque les employés travaillent à distance.

    Sans surprise, les organisations dont le passage au cloud et à un environnement distribué était déjà bien engagé se sont mieux comportées dans la transition vers un modèle de travail à domicile (WFH). Deborah Blyth, responsable de la sécurité de l’information pour l’État du Colorado, a déclaré que le passage régulier au cloud au cours des dernières années avait rendu la transition vers le travail à distance beaucoup plus facile.

    De même, parce qu’il a été préparé, NYC Cyber ​​Command a pu essentiellement «passer d’un SOC centralisé à un environnement géré et distribué», a déclaré le CISO adjoint Quiessence Phillips.

    C’est une tendance qui devrait – et continuera – à mesure que les organisations s’orienteront vers une position hybride. La pandémie a «considérablement accéléré» le changement déjà en cours dans de nombreuses organisations, a noté O’Connor. Pour créer et soutenir une main-d’œuvre plus agile, «de nombreuses organisations ont migré leurs opérations vers le cloud pour tirer parti des applications SaaS toujours actives et toujours disponibles», a-t-il déclaré.

    Ces applications SaaS sont essentielles aux stratégies de travail à distance et à la continuité des activités, mais présentent de nouveaux défis pour les équipes de sécurité. «De nombreuses entreprises avaient déjà du mal à configurer avec précision et en toute sécurité leurs environnements SaaS», a déclaré O’Connor.

    Une transition plus permanente vers un modèle hybride donne aux entreprises la possibilité d’effectuer correctement la migration vers le cloud. Plutôt que de demander à la sécurité d’essayer de rattraper les opérations commerciales, comme l’a dit O’Connor, cela peut souvent être le cas, elle doit et peut inclure la sécurité au cœur du plan de migration.

    «La maturité des applications SaaS et des solutions de cybersécurité modernes rend cela tout à fait possible», a-t-il poursuivi, notant que les entreprises disposent de nombreuses options – du courtier traditionnel de sécurité d’accès au cloud aux solutions modernes de gestion de la posture de la sécurité du cloud.

    «L’important n’est pas de négliger la composante de sécurité de la migration, mais plutôt d’en faire une première étape nécessaire.»

    Le risque de retour au bureau

    Tout comme les entreprises doivent prendre des mesures pour empêcher les employés de faire fonctionner le coronavirus, les équipes de sécurité doivent travailler avec diligence pour les empêcher de ramener des problèmes de sécurité au bureau avec elles.

    «Les risques de sécurité auxquels de nombreuses organisations devraient se préoccuper lorsque les employés commencent à retourner au bureau sont les malwares qui se cacheront à l’intérieur de leurs ordinateurs portables, attendant de passer ultérieurement sur le réseau de l’entreprise, offrant aux attaquants un accès à distance ou des ransomwares en attente de frapper quand plus d’appareils sont infectés », a déclaré Joseph Carson, scientifique en chef de la sécurité et RSSI-conseil chez Thycotic, qui a suggéré d’analyser ces appareils à la recherche de logiciels malveillants avant de les reconnecter au réseau de l’entreprise.

    Carson a averti que les risques pourraient être graves car «les attaquants utiliseront probablement les appareils des employés comme des mules» pour accéder aux réseaux d’entreprise. «Ces risques diffèrent considérablement. Lors de l’accès aux réseaux via un VPN, la plupart du trafic est surveillé et sécurisé, tandis que lorsqu’ils se connectent directement au réseau d’entreprise, ils ont tendance à avoir accès à tous les appareils », a-t-il expliqué. «Il est important de segmenter les appareils jusqu’à ce qu’ils soient complètement analysés et nettoyés avant de leur permettre un accès complet au réseau.»

    Les entreprises devraient tracer un chemin entre l’endroit où se trouvent actuellement les réseaux et l’endroit où ils vont «pour assurer une reprise accélérée lorsque les choses reviennent à la« normale »», a déclaré Spanbauer. Dans une période de transition avec de nouveaux déploiements architecturaux, «les fournisseurs doivent être protégés à chaque étape du processus», a-t-il déclaré. «Il existe de nouvelles solutions qui font converger la mise en réseau et la sécurité en une seule, permettant une réponse plus agile et rapide à la fois dans les phases de prévention et d’atténuation d’une attaque.»

    Repenser la manière de limiter l’accès est également essentiel, en particulier pour les organisations qui ont eu un accès plus ouvert aux données et aux systèmes sensibles au sein du bureau ou du centre de données traditionnel. «Cela signifie en fin de compte mettre des outils qui étaient autrefois appliqués à des domaines sensibles restreints comme les données de paiement à un plus large éventail de données – les données des clients et personnelles étant en haut de la liste qui font également l’objet d’un nouvel examen de la réglementation de la confidentialité», a déclaré Mark Bower, vice-directeur. président chez comforte AG. C’est une stratégie qui, selon lui, «évite la propagation et l’accès aux données en direct là où elles ne sont pas nécessaires, tout en permettant également de passer à des environnements moins directement contrôlés, y compris des plates-formes cloud – une double victoire.»

    Rick Holland, RSSI et vice-président de la stratégie chez Digital Shadows, a recommandé aux équipes de sécurité de mener des «revues après action» des mois où les employés étaient à la maison «pour tirer les leçons apprises et identifier les lacunes dans leurs contrôles de sécurité.

    Pendant la pandémie, de nombreuses organisations ont appris une dure leçon sur «la faiblesse de leurs contrôles de sécurité pour la gestion des actifs distants et la surveillance de la surface d’attaque», a-t-il déclaré. Parce qu’ils n’ont peut-être pas institué de correctifs complets sur les ordinateurs portables et les appareils mobiles, «les défenseurs devront apporter une attention particulière à tout appareil qui ne répond pas aux normes de sécurité.» Tirez parti des fenêtres entre les vagues d’infections COVID, a-t-il ajouté, pour garantir une détection appropriée des points de terminaison de déploiement, pour évaluer les VPN, pour mettre à niveau les solutions d’authentification multifacteur et d’authentification unique.

    Les responsables du New York Cyber ​​Command ont raconté comment ils avaient dû multiplier par sept la visibilité pour accueillir l’ensemble de la pile de terminaux de la ville.

    «Vous ne pouvez pas défendre ce que vous ne pouvez pas voir», a déclaré Colin Ahern, RSSI adjoint de la ville de New York, qui supervise les sciences de la sécurité pour le NYC Cyber ​​Command. Le nombre d’appareils à sécuriser a augmenté en volume et en type «par ordre de grandeur».

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *