Accueil Cyber Sécurité Le bureau dans le monde hybride

Le bureau dans le monde hybride

173
0

La pandémie a redéfini ce que signifie avoir une équipe au bureau. Dans l'environnement de travail typique d'aujourd'hui, une “équipe” implique désormais une collaboration entre les employés sur plusieurs sites et dans plusieurs contextes.

Cependant, cela entraîne un nouveau défi : sécuriser ce bureau mondial. Par exemple, les cyberattaques ont augmenté de 238% depuis le début de la pandémie et les travailleurs à domicile sont devenus la cible principale des cybercriminels.

Il est de plus en plus important pour les dirigeants de garantir une expérience de bureau cohérente, quel que soit l'endroit où se trouve la main-d'œuvre. La gouvernance informatique des entreprises doit s'adapter à ce nouveau paradigme, les entreprises traitant la gestion des travailleurs à distance comme une priorité.

La possibilité de travailler en toute de n'importe où

Par le passé, la sécurité informatique des entreprises accordait la même confiance à tous les utilisateurs de leur réseau, principalement parce que les employés de bureau accédaient à l'environnement réseau de l'entreprise depuis des lieux traditionnellement “sûrs”. En raison du travail à distance, un changement clé que les chefs d'entreprise devraient envisager est la mise en réseau “zéro confiance”.

L'accès réseau à confiance zéro (ZTNA) fonctionne en accordant l'accès aux réseaux sur la base de l'identité de l'utilisateur et leur contexte (par exemple, les applications auxquelles ils accèdent). Les utilisateurs sont d'abord classés en fonction de leurs rôles commerciaux et des niveaux d'accès dont ils ont besoin. Ensuite, le contexte de la demande est évalué – comme l'endroit d'où l'utilisateur se connecte, via quel appareil, et si l'appareil est sécurisé. L'aspect clé de ZTNA est le concept de “ne jamais faire confiance, toujours vérifier”, ce qui signifie que la session d'accès de l'utilisateur est vérifiée en permanence.

Lire aussi :  Les cybercriminels sont prompts à utiliser ChatGPT

Ainsi, les utilisateurs peuvent accéder à leurs ressources rapidement et efficacement, où qu'ils soient. En même temps, les responsables informatiques peuvent maintenir une approche de confiance zéro sur l'ensemble de leur réseau pour renforcer la sécurité des ressources informatiques et des données vitales de l'entreprise.

L'adoption de ces cadres se traduira par une agilité, une résilience et une fiabilité accrues, ainsi que par la possibilité de hiérarchiser le trafic vers les applications clés et d'accéder en toute sécurité aux applications SaaS et cloud sur Internet. Compte tenu de la sécurité d'accès efficace, cela offrira également une bonne expérience utilisateur aux employés, leur permettant de travailler en toute sécurité, quel que soit le lieu.

Compréhension profonde des habitudes des utilisateurs et des besoins de l'organisation

Il est essentiel de trouver le bon équilibre entre la gestion de l'accès des utilisateurs et un accès à distance efficace et sécurisé aux ressources sur site, aux environnements de cloud hybride et aux applications d'entreprise. Mais avant de mettre en place des politiques à cet effet, les dirigeants doivent effectuer un audit approfondi pour examiner et évaluer en permanence leur environnement d'applications basées sur Internet et centrées sur le cloud et comprendre comment leurs utilisateurs finaux s'y engagent.

L'adoption de ZTNA nécessite une certaine réflexion autour de adapter la capacité aux besoins spécifiques de l'organisation. Les responsables informatiques devraient profiter de cette occasion pour tout remettre en question, de la stratégie de l'organisation en matière de technologies de l'information et de la communication à la gouvernance informatique actuelle – et, ce faisant, identifier les lacunes et les possibilités d'amélioration.

Un utilisateur à distance plus instruit

La meilleure tactique pour assurer la sécurité des données confidentielles est la suivante la sensibilisation des utilisateurs à distance. Tiens les employés informés – non seulement de ce qu'ils doivent faire mais aussi des raisons pour lesquelles ils doivent le faire. Et si tu le fais bien, tu prépareras l'organisation à la réussite.

Lire aussi :  Sécuriser les lieux de travail hybrides

Les supports de formation doivent se concentrer sur la compréhension par l'employé de l'importance de la sécurité des données et de la cyberhygiène. Les dirigeants devraient également envisager de définir une politique d'utilisation acceptable, afin que les employés sachent quels sites Web, applications et réseaux sont autorisés pour accéder aux données.

Un réseau avec plus d'intelligence à sa périphérie, qui équilibre les performances avec la gestion de la sécurité des utilisateurs, des appareils et des applications, sera essentiel pour naviguer dans le nouveau mode de travail hybride et garantir un bureau omniprésent. Pour réussir dans cette ère de travail actuelle, les entreprises doivent adapter leur approche réseau à ce nouvel environnement distribué pour éviter de mettre en danger la productivité des employés et la sécurité de leur entreprise.

Samir Desai est vice-président de la gestion des produits chez GTT

Tu pourrais aussi lire :

Construire une stratégie de sécurité basée sur l'identité:

____________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports détaillés sur les directeurs, en t'inscrivant à l'abonnement. Abonnement Premium.

  • Individuel 5 £ par mois ou 50 £ par an. S'inscrire
  • Multi-utilisateur, entreprise &amp ; Comptes de bibliothèque disponibles sur demande


Cyber Security Intelligence : Capturé Organisé &amp ; Accessible


” L'étau virtuel ; menaces réelles de cybersécurité dans le Metaverse
Article précédentCalculer la demande de rançon sur l’assurance de la victime
Article suivantUne faille de Chromium a permis le contournement du cookie SameSite sur Android