L'épidémie de COVID-19, également connue sous le nom de coronavirus, a provoqué d'importantes perturbations de la chaîne d'approvisionnement dans de nombreux secteurs à travers le monde. Les entreprises aérospatiales Airbus et Boeing, ainsi que les constructeurs automobiles Tesla et GM ont tous deux fermé leurs sites de production tandis qu'Apple a annoncé qu'elle risquait de ne pas atteindre ses chiffres d'affaires trimestriels, tout cela à cause du coronavirus.
La COVID-19 a également incité de grands employeurs mondiaux, notamment les entreprises technologiques Amazon, Google, Microsoft, Facebook et Twitter, à obliger leurs employés et des sous-traitants tiers à travailler à domicile.
Aujourd'hui, 43 % des employés américains travaillent hors site au moins à temps partiel, selon le rapport State of the American Workplace de Gallup. Les recherches montrent également que les employés pensent que le travail à distance n'est pas un obstacle à la productivité, alors que la majorité des Américains pensent que les télétravailleurs sont tout aussi productifs que ceux qui travaillent sur place.
Alors que les entreprises adoptent désormais le télétravail en masse en raison de la menace du coronavirus, la sécurité en ligne est devenue une question cruciale, car les organisations doivent protéger leurs employés, leurs tiers et leurs sous-traitants, leurs actifs numériques et les données de leurs clients non seulement contre le virus biologique mais aussi contre les cybercriminels.
En réponse à des crises telles que le coronavirus, les organisations devraient mettre en place des plans de reprise après sinistre informatiques élaborés en même temps que des plans de continuité des activités. Cela inclut les priorités commerciales et les objectifs de temps de reprise pour les ressources informatiques, ainsi qu'une analyse d'impact commercial. Des stratégies de reprise technologique doivent également être élaborées pour restaurer le matériel, les applications et les données à temps afin de répondre aux besoins de la reprise de l’activité en cas de panne.
L'accès à distance sécurisé joue également un rôle essentiel en matière de reprise après sinistre et de continuité des activités, car les organisations doivent faire preuve de suffisamment de flexibilité pour permettre le télétravail à la majorité de leurs employés tout en conservant une productivité normale malgré les perturbations externes.
Le coronavirus, un événement biologique perturbateur, a contraint les organisations à remanier leurs employés et leurs ressources informatiques afin qu'ils puissent travailler à domicile ou dans des lieux sécurisés.
Les banques et les institutions financières ont installé des écrans au domicile des négociants en valeurs mobilières afin de ralentir et de stopper les nouvelles infections au coronavirus en isolant les employés. Et tandis que les banquiers d'investissement, les ingénieurs, le personnel informatique, les ressources humaines et les cadres supérieurs peuvent travailler à domicile, les travailleurs tels que les traders ou les vendeurs qui doivent répondre aux exigences réglementaires sont confrontés à des limites technologiques qui doivent être résolues.
Le plan de continuité des activités de Goldman Sachs, JPMorgan Chase, Morgan Stanley et Barclays prévoyait tous d'isoler et de protéger les employés des pays asiatiques situés à l'épicentre de l'épidémie de coronavirus.
« Nous nous entraînons », explique un cadre supérieur d'une grande banque américaine. « Vous ne voulez pas vous réveiller et découvrir que les États-Unis comptent un demi-million de cas et que quelqu'un vous dit de renvoyer tout le monde chez eux. »
Aujourd'hui, pour éviter que les employés des banques ne soient mis en quarantaine dans le monde entier à cause du coronavirus, les institutions financières envisagent de répartir leurs employés entre les sièges sociaux et les sites de reprise après sinistre dotés des mêmes capacités techniques que leurs principaux sites, selon le Financial Times.
De nombreuses organisations permettent à leurs employés, sous-traitants, partenaires commerciaux et fournisseurs d’utiliser les technologies d’accès à distance d’entreprise pour effectuer du travail à distance à l’aide d’un appareil client BYOD (Bring Your Own Appareil) appartenant à l’organisation et qui doit être sécurisé contre les violations de données et le vol. Les problèmes de sécurité incluent l’absence de contrôles de sécurité physique, l’utilisation d’un réseau non sécurisé, la connexion d’un appareil infecté au réseau interne et la disponibilité des ressources internes pour les hôtes externes.
En outre, les politiques de sécurité et les accords avec des tiers concernant la sécurité des appareils ne peuvent pas toujours être appliqués, ce qui peut laisser les appareils non sécurisés, infectés par des logiciels malveillants et compromis connectés aux ressources sensibles de l’organisation.
Par conséquent, pour sécuriser les organisations qui utilisent des technologies d’accès à distance et atténuer les risques liés au BYOD et à l’accès contrôlé par des tiers aux ressources réseau, le National Institute of Standards and Technology (NIST) recommande aux organisations de mettre en œuvre les contrôles suivants :
Planifiez des politiques et des contrôles de sécurité liés au télétravail en partant du principe que les environnements extérieurs contiennent des menaces hostiles.
Élaborez une politique de sécurité du télétravail qui définisse les exigences en matière de télétravail, d'accès à distance et de BYOD.
Assurez-vous que les serveurs d'accès à distance sont sécurisés efficacement et configurés de manière à appliquer les politiques de sécurité du télétravail.
Sécurisez l’appareil client de travail à distance contrôlé par l’organisation contre les menaces courantes et maintenez leur sécurité régulièrement.
Si l’utilisation d’appareils externes (p. ex., BYOD, contrôle par un tiers) est autorisée dans les installations de l’organisation, envisagez fortement d’établir un réseau externe, dédié et distinct pour cette utilisation avec des politiques d’accès à distance.
Le NIST recommande également de placer des serveurs d’accès à distance sur le périmètre du réseau et définit quatre types de méthodes d’accès à distance :
Le point de contrôle permet aux entreprises de respecter les normes de sécurité de l’accès à distance du NIST et plus encore, tout en gérant facilement l’accès aux ressources internes avec des décisions de confiance intelligentes et en temps réel basées sur des politiques définies et des données contextuelles. L’architecture Zero Trust de Point de contrôle restreint également l’accès des utilisateurs aux ressources autorisées afin que les bonnes personnes aient accès aux bonnes ressources au bon moment, sans avoir besoin d’un RVP.
Avec un contrôle d’accès granulaire sur et au sein de chaque ressource, basé sur l’évaluation dynamique et contextuelle des attributs utilisateur et de l’état de l’appareil, la solution Zero Trust fournit un ensemble complet de règles qui peuvent être appliquées à tous les utilisateurs, serveurs et magasins de données d’entreprise, y compris les commandes utilisateur et les requêtes de base de données.
La sécurité des serveurs d’accès à distance, tels que les serveurs passerelle et les serveurs de portail, est également importante, car ils permettent aux hôtes externes d’accéder aux ressources internes, ainsi que de fournir un environnement de travail à distance sécurisé et isolé pour les appareils clients BYOD émis par l’organisation, contrôlés par des tiers et BYOD.
Point de contrôle fournit plusieurs options d’accès à distance sécurisé pour les travailleurs à distance, notamment le remplacement RVP, l’accès tiers, l’accès développeur et la gestion des accès privilégiés (PAM), ainsi que application. accès à une base de données et à un bureau à distance qui respecte ou dépasse les contrôles de sécurité du NIST.
Remplacement du VPR :
Aujourd’hui, les entreprises ne disposent plus de centres de données d’entreprise desservant un réseau confiné de systèmes, mais ont plutôt des applications sur site et d’autres sur le cloud auxquelles les employés accèdent depuis divers appareils et de multiples endroits, y compris leur domicile, les salons d’aéroport, les salles de conférence des hôtels et le café du coin.
Cela pose des problèmes de sécurité qui ne se posaient pas il y a seulement dix ans. Les entreprises ne peuvent plus s’appuyer sur des modèles de sécurité basés sur le périmètre, qui visent à laisser entrer les bonnes personnes et à maintenir les mauvaises à l'extérieur.
La solution d'accès Zero Trust est conçue pour répondre à la complexité de l'environnement numérique moderne. L’accès privilégié à l’application Web de l’entreprise privée n’est accordé qu’une fois que l’utilisateur et l’appareil sont entièrement authentifiés et autorisés au niveau de la couche application , ce qui élimine la confiance implicite du réseau.
Accès des tiers :
Les indépendants et les prestataires font partie intégrante de la main-d’œuvre d’aujourd'hui. La gestion de leur accès aux données sensibles à grande échelle est une tâche presque impossible, ce qui expose les entreprises à un risque potentiel de sécurité. Les solutions basées sur le périmètre n’offrent aucune visibilité sur l’activité des utilisateurs. Seules 34 % des entreprises connaissent le nombre de connexions individuelles qui peuvent être attribuées à des fournisseurs tiers.
Avec Point de contrôle, les contrôles basés sur les rôles permettent aux administrateurs de provisionner et de déprovisionner facilement l’accès à l’application interne (et à l’intérieur) et de limiter l’accès dans le temps et dans l’étendue. De plus, les administrateurs reçoivent des journaux d'activité complets qui fournissent une visibilité sur toutes les activités des tiers. Les équipes de sécurité n'ont plus à perdre un temps précieux à essayer de configurer et de gérer des flux de travail complexes.
Accès pour les développeurs :
Le rythme rapide du développement et du déploiement d’aujourd’hui accroît la nécessité d’accessibilité, ce qui augmente le risque d’erreur humaine simple qui pourrait corrompre, supprimer ou divulguer de précieuses données de votre base de données. Cependant, les méthodes de sécurité se basant sur le périmètre limitent souvent l'agilité de développement. En conséquence, les développeurs se voient souvent attribuer des privilèges d’administrateur, que les attaquants peuvent exploiter pour se déplacer latéralement sur votre réseau.
Check Point élimine la nécessité de donner aux développeurs de tels droits d’accès au conseil. Check Point intègre de manière native des protocoles de bases de données, fournissant aux développeurs une connexion rapide et sécurisée à n’importe quelle base de données grâce à leur terminal. Toute mesure de sécurité sous-jacente est indétectable. Dans le même temps, les contrôles d’accès basés sur les rôles de Check Point permettent aux administrateurs de fournir et de supprimer facilement l’accès à (et dans) n’importe quelle base de données et de limiter le rôle d’un développeur à un accès en « lecture seule », bloquant ainsi complètement sa capacité à écrire, supprimer ou modifier la base de données.
Gestion des accès privilégiés (PAM) :
La sécurisation de l’accès privilégié aux serveurs est traditionnellement axée sur la gestion des clés. Mais la gestion, le suivi et la rotation des clés à l’échelle est une tâche presque impossible. Le vol d’informations d’identification reste l’un des vecteurs d’attaque les plus efficaces et les plus performants. Trois entreprises sur quatre sont vulnérables aux attaques au niveau de la racine en raison d’une mauvaise gestion SSH.
L'architecture zero trust de Check Point sécurise l’accès privilégié aux serveurs via une solution PAM intégrée, conçue pour éliminer la nécessité pour les utilisateurs de détenir des identifiants statiques. Au lieu de cela, les utilisateurs s’authentifient auprès d’un serveur à l’aide d’un jeton de courte durée ou d’une paire de clés publique-privée, tous deux émis et gérés par Check Point. Les clés sont régulièrement changées et peuvent être manuellement révoquées à n’importe quel moment, interrompant instantanément tout accès.
Avantages supplémentaires :