Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Appareils compromis : sont-ils sur votre réseau ?

image
KANISHKA PANDIT
août 14, 2020 - 4 Min de lecture

Lorsque la COVID-19 a été officiellement déclarée une pandémie, les sociétés se sont empressées de faire travailler leurs employés en dehors du bureau le plus rapidement possible. La rapidité avec laquelle ce changement devait s’opérer a posé de sérieux défis aux entreprises, en particulier à celles qui s’efforçaient déjà de fournir des appareils gérés à leur personnel distant en place. En outre, le fait d’assurer une transition harmonieuse vers ce nouveau monde où l’on travaille de n’importe où et sur n’importe quel appareil a entraîné des baisses de productivité pour les entreprises dont l’infrastructure ne pouvait tout simplement pas répondre aux nouvelles exigences.

En aidant nos clients à relever ces défis, nous avons constaté que de nombreuses sociétés rencontraient des difficultés à acheter des appareils gérés supplémentaires pour leur grand nombre d’employés désormais distants. Dans de nombreux cas, les équipes informatiques ont demandé aux employés d’utiliser leurs propres appareils pour travailler afin d’éviter toute interruption des activités. Ce faisant, les préoccupations en matière de sécurité ont fini par être reléguées au second plan au profit de la rapidité.

Cinq mois plus tard, nous nous retrouvons dans une situation où les utilisateurs se connectent aux réseaux d’entreprise à l’aide d’une myriade d’appareils personnels et sur des réseaux domestiques non sécurisés. Ces appareils peuvent malheureusement être infectés par des malwares à l’insu de l’utilisateur, ce qui augmente considérablement le risque pour l’entreprise. Face à ces menaces, les équipes informatiques doivent adopter une nouvelle posture de sécurité fondée sur le Zero Trust qui empêche les appareils corrompus de nuire aux réseaux distribués d’une entreprise.

La dernière chose que le service informatique voudrait faire, c’est mettre des appareils corrompus sur le réseau, n’est-ce pas ?
 

Comprendre la posture de l’appareil

Les appareils utilisés pour le télétravail et pour un usage personnel ne devraient plus être considérés comme fiables par défaut. Au lieu de cela, l’appareil et sa configuration doivent être entièrement vérifiés avant qu’il ne soit autorisé à se connecter au réseau. Pour ce faire, vous devez disposer des informations appropriées concernant le terminal (type, logiciel, système d’exploitation, état de l’appareil, etc.) C’est pourquoi nous avons conclu un partenariat avec CrowdStrike, qui assure la sécurité des terminaux et des mesures correctives en cas d’infection.
 

Adopter l’accès réseau Zero Trust (ZTNA)

Il est important de connaître les appareils qu’utilisent vos employés. Mais un autre élément essentiel de la protection de votre réseau et de tout ce qui s’y trouve consiste à empêcher les appareils d’accéder au réseau. 

Zscaler Private Access (ZPA) est un service ZTNA qui dissocie l’accès aux applications de l’accès au réseau. Dans ce cas, les appareils ne sont jamais intrinsèquement fiables, mais n’ont accès aux applications que sur la base de politiques et seulement après une autorisation et une authentification appropriées. Avec ZPA, les appareils des utilisateurs ne sont jamais sur le réseau. Au lieu de cela, c’est l’Internet qui sert de support pour connecter des utilisateurs spécifiques à des applications spécifiques. ZPA permet un accès sécurisé aux applications privées et s’intègre avec CrowdStrike pour obtenir des informations pertinentes sur le terminal. 
 

Sécurité à la nouvelle périphérie

Avec le télétravail, la sécurité doit s’étendre au-delà du périmètre classique du réseau. Le nouveau périmètre est l’utilisateur, l’application à laquelle il accède et l’appareil qu’il utilise. La prise en charge de ce modèle doit être la priorité du service informatique dans un avenir proche afin de faciliter le télétravail et d’évoluer en fonction des besoins. L’évaluation continue de l’appareil, l’accès réseau Zero Trust avec ZPA et la correction peuvent protéger les réseaux et les applications contre la propagation des attaques par des appareils compromis.

shutterstock_600760271


Fourni en tant que service cloud, ZPA est conçu pour connecter les bons utilisateurs aux bonnes applications, tout en s’adaptant à tous les appareils. Pour les employés qui se connectent depuis leur domicile, leur bureau ou tout autre réseau, ZPA utilise les informations du terminal pour évaluer en permanence les autorisations en fonction du contexte (emplacement de l’utilisateur, appareil, application, etc.) et offre aux utilisateurs un moyen rapide, sécurisé et homogène pour se connecter aux applications.

Avec autant de personnes travaillant sur leurs réseaux domestiques non sécurisés à l’aide d’ordinateurs portables et de smartphones personnels, il ne fait aucun doute que de nombreux appareils ont déjà été exposés à de multiples menaces. Selon les chercheurs de ThreatLabZ, le nombre de cyberattaques ciblant les consommateurs et les entreprises à l’aide de leurres liés à la COVID a augmenté de 30 000 %. Les hackers exploitent les inquiétudes du public liées à la pandémie pour inciter les utilisateurs du monde entier à télécharger des applications malveillantes, dont beaucoup permettent aux cybercriminels d’accéder à ces appareils et à leurs données.

Sachant que des appareils ont été attaqués, et qu’il est possible que certaines de ces attaques aient réussi à infiltrer les terminaux de vos utilisateurs, vous devez prendre deux mesures :
 

  1. Tester les appareils pour vous assurer qu’ils n’ont pas été compromis afin qu’ils ne puissent pas propager de malwares à d’autres appareils et réseaux
     
  2. Empêcher les appareils de se connecter au réseau


La menace des appareils compromis est réelle ; vous ne pouvez donc pas prendre l’une ou l’autre mesure. Vous devez prendre les deux. Que vos employés continuent de travailler à distance ou commencent à retourner au bureau, vous devez vous assurer que leurs appareils compromis ne mettent pas votre réseau en danger.

En combinant ZPA et CrowdStrike, vous bénéficiez d’une sécurité et d’une protection de bout en bout, de l’appareil à l’application. L’accès des utilisateurs est restreint à l’aide de la posture de l’appareil fournie par CrowdStrike et de la connectivité fournie par le service ZPA. Cette combinaison offre un accès sécurisé aux applications avec un contexte complet de l’identité, de l’emplacement et de la posture de chaque utilisateur et appareil.
 

Ressources supplémentaires :

Découvrez le webinaire :  Assurer la continuité des activités en sécurisant votre personnel distant

Explorez le microsite : Soutenir vos initiatives de télétravail


Kanishka Pandit est responsable du marketing produit pour Zscaler Private Access.

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.