Affaires - 14 mars 2018
À l'ère du Bring Your Own Device et des équipes virtuelles distribuées, l'accès à distance aux ressources réseau sensibles apparaît rapidement comme la plus grande menace de cybersécurité interne.
Alors que de plus en plus de lieux de travail se déplacent en ligne et que les membres de l'équipe ont besoin d'un accès flexible aux ressources informatiques du monde entier, l'accès à distance est devenu un casse-tête majeur pour les administrateurs système.
Même avec tout cela à l'esprit, un domaine est encore souvent négligé : l'accès à distance par des tiers.
L'accès à distance par des tiers est une préoccupation constante des entreprises – il est toujours sur le radar, mais n'est généralement pas une priorité absolue. De nombreux professionnels de la cybersécurité supposent que tant que la connexion est exécutée via un VPN sécurisé, elle n'introduit pas plus de risques qu'une connexion à distance standard.
Le grand défi : les pirates peuvent s'introduire dans votre réseau en accédant à vos fournisseurs. Et cela peut se produire à tout moment, quelle que soit la solidité de votre relation avec un fournisseur, l'efficacité de vos politiques informatiques ou la rigueur de votre contrat.
La grande majorité des accès de fournisseurs tiers sont effectués à des fins légitimes.
Même ainsi, des attaquants déterminés peuvent se greffer sur les vulnérabilités natives de la configuration informatique d'un fournisseur pour accéder à vos ressources les plus renforcées. Exiger une connexion VPN et analyser toutes les connexions entrantes pour la conformité de la sécurité ne sont que les premières étapes d'une défense complète.
Pour une cybersécurité optimale, implémentez ces correctifs :
L'un des plus gros problèmes de l'accès à distance est la tendance de chaque organisation à multiplier le nombre d'outils logiciels utilisés pour les connexions. Le résultat final est un patchwork de solutions conflictuelles avec d'innombrables vulnérabilités, dont beaucoup sont invisibles. Tirez parti de votre autorité en tant que propriétaire du système pour exiger que tous les acteurs externes et internes utilisent une solution consolidée et détenue par l'entreprise.
Que faire une fois que vous avez choisi une solution d'accès à distance ? L'efficacité dépend de la déviation de toutes les connexions non conformes, quelle que soit leur source ou leur technologie. Le blocage des ports associés aux types de connexion à risque peut éliminer des classes entières de vulnérabilités sans impact sur les performances du réseau. Les outils Web courants à faible coût devraient également être bloqués.
L'authentification multifacteur reste le moyen le plus efficace de s'assurer qu'une connexion est réellement initiée par une partie accréditée. Les informations d'identification sont généralement volées par des pirates qui ciblent les informations de connexion génériques que les fournisseurs partagent avec leur base d'utilisateurs. Des noms d'utilisateur et des mots de passe uniques peuvent être combinés à une identification à deux facteurs pour rendre les informations d'identification volées des fournisseurs pratiquement inutiles.
La plupart des fournisseurs n'ont besoin d'accéder qu'à un petit sous-ensemble de ressources réseau définies. Peu importe l'étendue ou l'étroitesse de leur mandat, ils n'ont pratiquement jamais besoin d'un accès 24 heures sur 24. Une plate-forme d'accès à distance idéale doit inclure des autorisations granulaires pour les équipes et les fournisseurs individuels afin que vous puissiez fournir les autorisations minimales nécessaires et les révoquer complètement à tout moment.
Même ces techniques n'empêcheront pas toujours un mauvais acteur d'essayer d'exploiter votre réseau. Dans de tels cas, une piste d'audit claire et complète est essentielle. Sans un enregistrement complet de toutes les activités des fournisseurs pris en charge par des alertes automatisées, une violation peut prendre des mois à être découverte. C'est particulièrement vrai si les effets sont subtils ou si cela a été perpétré par un employé actuel ou ancien.
Tout cela ne veut pas dire que les fournisseurs tiers n'ont aucune activité à accéder à vos données.
Les fournisseurs responsables peuvent doter les entreprises de toutes tailles de compétences et d'une expertise qui peuvent être difficiles ou impossibles à développer en interne. Pour vraiment ajouter de la valeur, cependant, tous les fournisseurs doivent être pleinement engagés dans les meilleures pratiques de sécurité informatique.
ISSQUARED aide les entreprises de toutes tailles à profiter des avantages d'une cybersécurité de classe mondiale.
Avec les services Virtual Chief Information Security Officer ( vCISO ) d'ISSQUARED, il est plus facile que jamais pour les entreprises de tous secteurs, tailles et zones géographiques de bénéficier d'une véritable expertise en matière de sécurité.
Related stories
Restez informé avec notre bulletin