Protéger les points de terminaison
Pour protéger les points de terminaison, une organisation doit implémenter les principes de Confiance Zéro. Cela signifie que vous devez configurer une approche « ne jamais approuver, toujours vérifier » sur tous les points de terminaison, qu’ils appartiennent à une organisation ou à un entrepreneur, un partenaire ou un employé.
Pour sécuriser correctement les points de terminaison, une organisation doit effectuer les opérations suivantes :
- Stratégies de sécurité appliquées par le cloud. Cela doit couvrir la sécurité des points de terminaison, la protection des applications, la conformité des appareils, la configuration de l’appareil et la posture de risque.
- Le système d’exploitation (comme Windows) et les applications qui s’exécutent sur des appareils sont provisionnés, configurés et mis à jour en toute sécurité.
- Répondez automatiquement et rapidement aux incidents de sécurité et empêchez l’extraction des données organisationnelles à partir de points de terminaison.
- Présence d’un système de contrôle d’accès qui autorise uniquement l’accès aux données par le biais de contrôles de stratégie
Inscrire des points de terminaison auprès des fournisseurs d’identité cloud
Il est important que les organisations aient une visibilité sur tous les appareils utilisés au sein du réseau. La visibilité sur les appareils permet aux organisations de surveiller et de sécuriser tous les points de terminaison afin que l’accès aux ressources précieuses soit géré.
Pour ce faire, l’équipe informatique de l’organisation peut effectuer les étapes suivantes :
- Inscrivez tous les appareils auprès des fournisseurs d’identité.
- Exigez une authentification moderne.
Un fournisseur d’identité est un service qui crée, maintient et gère les informations d’identité au sein d’une organisation. Un scénario familier est lorsqu’un utilisateur se connecte à une application ou à un appareil avec un nom d’utilisateur et un mot de passe, le fournisseur d’identité vérifie si l’utilisateur est autorisé à y accéder.
Les outils d’authentification modernes permettent aux organisations de supprimer complètement le besoin de mots de passe. Il s’agit de l’authentification sans mot de passe. Avec cette méthode, les utilisateurs sont censés fournir des preuves physiques pour obtenir l’accès, comme leur empreinte digitale ou un badge de proximité. Cela augmente la sécurité, car les utilisateurs doivent fournir une authentification physique, au lieu de mots de passe qui peuvent être piratés.
Il est essentiel de configurer correctement votre infrastructure d’identité pour gérer l’accès utilisateur et les autorisations de votre organisation.
Accorder l’accès uniquement aux points de terminaison qui sont gérés par le cloud et conformes
Pour protéger des informations précieuses, l’accès doit uniquement être accordé aux points de terminaison qui répondent aux exigences de sécurité. Si les points de terminaison ne sont pas conformes, cela peut permettre au point de terminaison de se compromettre et entraîner de graves conséquences s’il se connecte au réseau d’entreprise.
Les organisations peuvent définir des exigences à l’aide de stratégies de conformité. Par exemple, votre organisation peut avoir une stratégie qui exige que la dernière version du système d’exploitation soit installée sur les appareils ou que la protection anti-programme malveillant soit activée. Votre équipe informatique peut créer des stratégies de conformité à l’aide d’outils de gestion des appareils modernes basés sur le cloud. Il s’agit de solutions dédiées conçues pour permettre à votre organisation de gérer tous ses appareils à partir du cloud, de la préconfiguration avant la première utilisation à la surveillance et à l’application continue des exigences de configuration et de sécurité.
Votre organisation doit également définir des règles de correction lorsque vous créez des stratégies, au cas où un point de terminaison n’est pas conforme. Les règles de correction contrôlent la façon dont les problèmes de non-conformité doivent être résolus. Par exemple, en alertant l’utilisateur par e-mail, en bloquant le point de terminaison ou en appliquant une période de grâce après laquelle le point de terminaison sera bloqué s’il n’est pas conforme.
Utiliser la détection des menaces de point de terminaison pour surveiller les risques et contrôler l’accès
Il est important d’implémenter la détection des menaces pour tous les points de terminaison de votre organisation afin de pouvoir surveiller les risques et de contrôler l’accès sur tous les appareils. La détection des menaces de point de terminaison vous donne une visibilité sur les menaces, les vulnérabilités et les risques de sécurité dans votre environnement. Votre organisation peut utiliser la détection des menaces pour que les analystes de la sécurité puissent hiérarchiser efficacement les alertes, avoir une meilleure visibilité de l’étendue complète d’une faille et prendre des mesures correctives pour corriger des menaces.
Enfin, votre organisation peut également prendre des informations telles que les risques liés aux appareils et les alimenter en tant que source de données pour vos stratégies de conformité de point de terminaison et vos stratégies d’accès. Plusieurs points de données permettent d’affiner le processus d’authentification de votre organisation en définissant des conditions spécifiques qui doivent être remplies avant qu’une ressource soit mise à la disposition d’un utilisateur d’appareil.