What is a Device Posture Check (DPC)?

Les postes postaux sont l’une des plus grandes menaces de sécurité pour une organisation, en particulier avec l’essor du travail à distance. Si l’appareil d’un utilisateur est infecté par un logiciel malveillant, le logiciel malveillant peut être en mesure de voler les informations d’identification d’un utilisateur ou d’utiliser sa connexion au réseau de l’entreprise pour attaquer les systèmes d’une organisation.

Une vérification de la posture de l’appareil est conçue pour évaluer la menace qu’un appareil représente pour une organisation et ses systèmes. Par exemple, la vérification peut vérifier que l’appareil a installé les mises à jour logicielles et de sécurité les plus récentes, et qu’une solution Sécurité des postes est installée et en cours d’exécution.

En savoir plus Demander une démo

What is a Device Posture Check (DPC)?

Comment fonctionne une vérification de la posture de l’appareil ?

DPC peut être intégré à une solution de Sécurité des postes installée sur l’appareil d’un utilisateur. Cette solution peut collecter des données de sécurité à partir de l’appareil, notamment les suivantes :

  • Niveau correctif : une vulnérabilité dans le système d’exploitation ou l’application exécutée sur l’appareil d’un utilisateur peut être exploitée pour installer un logiciel malveillant sur l’appareil. Une solution DPC peut vérifier qu’un appareil est à jour sur son application de correctifs.
  • Sécurité des postes : Une solution de Sécurité des postes d’entreprise peut réduire considérablement le risque d’infection par un logiciel malveillant et d’autres menaces. Une solution DPC permet de vérifier que la solution Sécurité des postes est installée, en cours d’exécution et à jour.
  • Configurations de sécurité : Une organisation peut exiger que l’appareil de l’utilisateur respecte certaines exigences de sécurité, telles que la mise en œuvre d’un chiffrement complet du disque (FDE) ou l’utilisation d’un pare-feu. Une solution DPE peut vérifier que l’appareil de l’utilisateur est conforme à ces exigences.
  • Comportements à risque : Un utilisateur peut visiter un site Web dangereux ou installer un logiciel suspect sur son appareil, ce qui augmente le risque d’infection par un logiciel malveillant. Une solution DPC peut être en mesure d’évaluer le risque que l’appareil d’un utilisateur ait été infecté.

Tous ces points de données contribuent à un score de risque global pour un appareil qui cherche à se connecter au réseau, aux systèmes ou aux applications d’une organisation. Une solution DPC peut être configurée pour effectuer une vérification uniquement lorsqu’un appareil tente initialement de se connecter aux ressources de l’entreprise ou peut interroger périodiquement l’appareil tout au long de la session. Si l’appareil est jugé non conforme ou trop risqué, la solution DPC peut bloquer ou mettre fin à la session de l’utilisateur.

Cas d’utilisation de la vérification de la posture de l’appareil

La DPC peut aider une organisation à atteindre ses différents objectifs. Parmi les cas d'utilisation courants du DPC, citons les suivants :

  • Network Security: DPC est couramment utilisé pour protéger le réseau et d’autres ressources d’une organisation contre la menace d’un appareil compromis. Lorsqu’un appareil tente de se connecter au réseau de l’entreprise ou à d’autres ressources, un DPC est effectué et la demande d’accès est approuvée ou refusée en fonction du résultat de l’évaluation.
  • Authentification renforcée: On parle d’authentification renforcée lorsqu’une organisation a besoin d’étapes d’authentification supplémentaires, telles que l’authentification multifacteur (MFA), lorsqu’une demande d’accès est jugée à haut risque. Cela peut être basé sur la nature de la demande d’accès, par exemple une demande d’accès à un système critique, ou sur le résultat d’un DPC s’il est déterminé qu’un appareil présente un risque élevé pour l’organisation.
  • Conformité réglementaire: Les règles de protection des données obligent une organisation à contrôler l'accès aux données sensibles et à prendre des mesures pour les protéger contre tout accès non autorisé. La DPC peut faire partie de la stratégie de conformité d’une organisation, ce qui fournit une assurance supplémentaire que la personne accédant aux données sensibles protégées par la réglementation est bien l’utilisateur autorisé.

Avantages d’une vérification de la posture de l’appareil

La vérification de la posture de l’appareil offre quelques avantages potentiels à une organisation, notamment les suivants :

  • Sécurité améliorée : DPC permet de s’assurer que les appareils sont à jour et conformes avant de leur permettre d’accéder aux ressources de l’entreprise. Cela réduit le risque qu'ils représentent pour l'organisation et ses actifs informatiques.
  • BYOD conforme : Une application courante de DPC est le programme BYOD ( Bring Your Own Appareil ), qui permet aux utilisateurs de travailler à partir d’un appareil personnel. DPC peut vous aider à vous assurer que ces appareils personnels sont conformes aux politiques de sécurité BYOD et aux exigences réglementaires de l’entreprise.

DPC avec Check Point Harmony Endpoint

DPC peut être un outil précieux pour gérer les risques associés à son poste, en particulier ceux qui ne sont pas la propriété de l’organisation. DPC peut évaluer le risque d’infection par un logiciel malveillant et déterminer si un appareil est conforme aux politiques de l’entreprise avant de l’autoriser à accéder aux ressources de l’entreprise.

Harmony Endpoint de Check Point est une solution de sécurité des postes leader sur le marché qui offre une gamme de fonctionnalités pour protéger l’appareil d’une organisation. Grâce à une nouvelle intégration avec Ivanti, il intègre désormais des fonctions DPC. Harmony Endpoint peut détecter, gérer, sécuriser et entretenir automatiquement les actifs informatiques d’une entreprise. Il permet également de détecter les vulnérabilités en un clic et de remédier aux vulnérabilités dans toute l’entreprise.

Une sécurité des postes solide est un élément fondamental de la stratégie de cybersécurité d’une organisation. Pour en savoir plus sur la façon dont Harmony Endpoint peut contribuer à renforcer la sécurité des actifs informatiques et des appareils BYOD d’une entreprise, inscrivez-vous dès aujourd’hui pour une démonstration gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK