Industries We Serve
Ressources
Événements
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Global Partner Network
Partner ProgramGLOBAL
A propos d'ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Technologie - 04 mai 2020
Au milieu de la crise du coronavirus, l'accès à distance est devenu la nouvelle norme, car les lieux de travail sont complètement passés au numérique. De plus en plus d'industries et de services permettent désormais à leurs employés de travailler à domicile et ces entreprises n'ont pas de ligne directrice en place pour l'accès à distance. L'article ci-dessous donne des conseils détaillés pour éviter les risques dans les domaines clés associés au travail à domicile
1) N'introduisez/téléchargez pas de protocoles informatiques vulnérables dans les appareils Work from Home. Un exemple est le protocole de bureau à distance.
2) S'assurer que des mécanismes d'authentification avancés tels que l'authentification multifacteur sont établis.
3) Éduquer les utilisateurs sur la façon d'utiliser ces mécanismes d'authentification avancés.
4) Implémentez une architecture de confiance zéro pour vos solutions d'accès à distance.
1) Les certificats liés au VPN doivent être installés correctement et le VPN doit être correctement sécurisé à l'aide de la cryptographie. Il est conseillé de ne pas utiliser de certificats associés à MD5 ou SHA1.
2) Les entreprises devraient décrire la capacité des utilisateurs qui tireraient parti du service, y compris les spécifications techniques requises pour ladite capacité.
3) Les utilisateurs doivent connaître le modèle de licence associé au VPN et comprendre comment attribuer et révoquer ces licences.
4) Les entreprises devraient mesurer activement les besoins en bande passante liés au VPN.
5) Les entreprises doivent faire tourner leur main-d'œuvre afin que le compteur VPN ne devienne pas incontrôlable.
6) Assurez-vous que le navigateur proxy via VPN est installé et vérifiez si le VPN le prend en charge pour les applications internes à faible bande passante.
7) La sécurité DNS doit être mise en œuvre pour authentifier les requêtes. Cette fonctionnalité garantit que les requêtes provenant de domaines malveillants sont bloquées.
8) Si la bande passante n'est pas un problème, les entreprises peuvent envisager de configurer des solutions VPN de tunneling complète.
9) Si la bande passante est un problème, les entreprises doivent autoriser le split-tunneling pour les connexions VPN afin de s'accorder avec une politique robuste de moindre privilège pour le trafic VPN.
10) Les entreprises doivent valider correctement leur processus d'inscription des terminaux d'accès à distance.
1) Adoptez une stratégie appropriée pour la connectivité des points de terminaison. Les différentes options de connectivité des points de terminaison peuvent être :
a. Point de terminaison géré par l'entreprise
b. Un point de terminaison BYOD connecté à une instance VDI gérée par l'entreprise.
c. Un point de terminaison BYOD qui est validé pour répondre à la posture de sécurité de base.
2) Les entreprises doivent établir une directive de sécurité minimale pour l'appareil.
3) Déterminer à l'avance si nous pouvons installer des outils de sécurité d'entreprise sur les machines appartenant aux utilisateurs pour répondre aux normes.
4) Les entreprises doivent valider individuellement les fonctionnalités de sécurité des appareils BYOD avec la norme de sécurité de base.
1) Les entreprises devraient fournir à leurs employés des formations de sensibilisation.
2) Évangéliser les employés distants avec des mises à jour régulières sur les points suivants :
a. Ingénierie sociale.
b. Hameçonnage par e-mail.
c. Fraude téléphonique.
d. Les fausses nouvelles du COVID-19.
3) Tenir les équipes de sécurité informatique informées des nouveaux risques de sécurité qui pourraient survenir en raison de l'augmentation soudaine du nombre d'employés distants.
1) Utiliser le Nuage pour les services internes
2) N'hésitez pas à déplacer certaines charges de travail vers le nuage public.
3) Effectuez des audits appropriés pour les paramètres d'autorisation d'accès au nuage.
4) Assurez-vous que MFA est installé pour toutes les applications, en particulier les applications basées sur SaaS.
5) S'assurer que la stratégie SSO pour les systèmes Nuage et On-premise est correctement alignée.
6) Informez correctement les parties prenantes internes sur les risques associés à l'achat de services nuage non autorisés.
1) Un système d'accès à distance sécurisé doit être mis en place pour tous les utilisateurs et pour tous leurs appareils.
2) Évaluer correctement la validité des identités actuelles.
3) Adopter l'authentification multifacteur pour la igouvernance des identités.
4) Examiner régulièrement les politiques et tenir un compte des données sensibles échangées entre les utilisateurs distants.
5) Activez les capacités et les processus de réinitialisation du mot de passe.
1) Appliquer des politiques de données aux scénarios de travail à domicile.
2) Identifier les données critiques et s'assurer que des contrôles appropriés sur leur échange sont maintenus.
3) Contrôler les autorisations des utilisateurs ayant accès aux données sensibles
4) Mettre en œuvre des politiques de cryptage des données pour les scénarios de travail à domicile.
5) Les appareils de l'entreprise doivent avoir un cryptage approprié pour les protéger contre le vol et la perte.
1) Les entreprises doivent configurer correctement les opérations de sécurité pour inclure des dispositifs d'accès à distance.
Étendre l'infrastructure des opérations de sécurité existante inclure les systèmes WFH.
3) Augmenter les capacités de surveillance.
1) Enquêter sur le nombre total d'utilisateurs que les solutions de conférence prendront en charge.
2) Prenez note du modèle de licence et comprenez le mécanisme de facturation. Par exemple, s'il s'agit d'une facturation à l'utilisation ou à la minute.
3) Éduquer les utilisateurs sur la façon d'utiliser les applications. Mener des formations adaptées.
4) Les entreprises peuvent envisager de désactiver la technologie d'assistant à commande vocale pendant les réunions à distance. Cela éviterait les cas de fuite de données.
1) Informez régulièrement tous les employés de ce qu'il faut faire et ne pas faire.
2) Créez une boîte aux lettres générique utilisée pour évangéliser les employés avec des politiques et des directives appropriées.
3) Partagez régulièrement des messages optimistes et motivants afin de maintenir le moral des employés au plus haut pendant la pandémie.
4) Préparer et partager un guide sur les meilleures pratiques comme le respect du calendrier, etc.
5) Les entreprises doivent également éduquer les employés sur les mises à jour génériques liées au COVID-19, en particulier la désinformation et les rumeurs.
6) Assurez-vous de contacter vos employés au moins une fois par jour.
Vous pouvez utiliser les directives énoncées ci-dessus pour créer une politique standard de "travail à domicile" pour votre organisation ou simplement utiliser les points clés énoncés dans le document pour introduire les meilleures pratiques pour votre travail à domicile.
Related stories
Restez informé avec notre bulletin