En interne ou à distance, les stratégies gagnantes pour sécuriser vos postes de travail

Les entreprises ont massivement équipé leurs employés d’appareils mobiles. Une situation qui entraîne naturellement de nouveaux risques pour la sécurité des données, mais qui constitue également une opportunité de reprendre la main !
En partenariat avec 

Les entreprises ont transformé et continuent de transformer leurs méthodes de travail et leurs infrastructures informatiques. Elles doivent en parallèle opérer une transformation de leur stratégie de cybersécurité pour s’adapter à un nouveau contexte. Les groupes de hackers se sont largement professionnalisés. Ces derniers commercialisent ou partagent les méthodes et techniques d’intrusion avancés et éprouvés afin d’en tirer un maximum de revenus. Et le poste de travail est une cible de prédilection. D’après les données du baromètre Dell Technologies Global Data Protection Index, près de trois quarts des entreprises estiment être plus exposées à la perte de données due aux cybermenaces depuis la généralisation du télétravail. Alors que beaucoup d’employés utilisaient avant leurs appareils personnels pour des tâches professionnelles, la tendance s’est aujourd’hui inversée à la faveur d’un déploiement massif d’équipements mobiles. Les professionnels utilisent aujourd’hui l’appareil fourni par leur entreprise pour leurs usages personnels. Les risques sont sensiblement les mêmes, mais il est donc possible de mieux protéger ces usages sur un terminal contrôlé par l’organisation.

Protéger les couches basses grâce au matériel

Tout d’abord, en choisissant des PC dotés d’une protection matérielle. Avant même de penser à protéger les couches supérieures, comme le système d’exploitation ou les applications, les entreprises doivent veiller à l’intégrité du BIOS. Les menaces modernes ciblent en effet de plus en plus fréquemment le BIOS, où elles peuvent causer des dommages en restant sous le radar des outils de supervision et des antimalwares. Si un attaquant parvient à exploiter une vulnérabilité du BIOS, il aura alors la capacité de prendre le contrôle de la machine, et potentiellement, de remonter vers le réseau de l’entreprise. Les processeurs de la gamme Intel vPro® intègrent une protection matérielle, autrement dit un espace sécurisé directement implanté sur la puce, baptisée Intel® Hardware Shield, qui va garantir un démarrage sécurisé en identifiant les modifications non autorisées apportées au firmware.

En complément, la technologie Dell SafeBIOS embarquée sur nos ordinateurs va comparer à intervalles réguliers l’état du BIOS de la machine avec l’état normal tel que défini par les équipes de conception. La protection matérielle peut également couvrir l’authentification. Avec Dell SafeID, les identifiants de l’utilisateur sont stockés et chiffrés au sein d’un chipset dédié et isolé du reste du système pour empêcher tout accès frauduleux.

Identifier des comportements plus que des fichiers

Les logiciels de sécurité ont évidemment beaucoup évolué pour s’armer face à la sophistication des attaques. Notre recommandation globale tout d’abord, est de basculer vers des solutions exploitant le cloud. Ces dernières présentent de nombreux avantages. Elles permettent de croiser plus facilement les données entre différentes solutions, elles sont très réactives face aux menaces de types 0-day et elles permettent de déporter une partie de l’analyse sur des infrastructures extérieures afin d’économiser les ressources locales de la machine. Cela étant dit, nous avons chez Dell différents softwares qui permettent d’assurer la sécurité du poste de travail. À commencer par le B.A.-BA : le chiffrement. Dell Encryption est une technologie propriétaire pour chiffrer les postes et protéger les données sensibles. Mesure de base contre le vol de d’informations, le chiffrement devient absolument incontournable dans la panoplie du RSSI pour se conformer à la réglementation RGPD.

Ensuite, pour la défense face aux menaces, les antivirus traditionnels qui traquent les fichiers malveillants ne suffisent plus. La solution VMware Carbon Black intègre un module EDR (Endpoint Detection and Response) qui va détecter les comportements suspects, comme celui d’un cryptolocker, grâce à l’intelligence artificielle. L’EDR permet ainsi de contrer des menaces encore inconnues jusqu’alors. Nous mettons également à profit nos partenariats pour renforcer la sécurité de nos machines. Celles-ci peuvent par exemple être livrées avec une licence Netskope, pour adopter une architecture SASE (Secure Access Service Edge), qui associe en un service cloud unique les fonctions de réseau et de sécurité. Cette dernière est particulièrement pertinente dans les environnements hautement distribués cumulant on-premise, cloud hybride, edge, télétravail, etc. Les ordinateurs qui intègrent la plateforme Intel vPro peuvent également bénéficier de ses capacités de management à distance (géolocalisation, verrouillage, effacement des données, etc.).

Qui surveille les logiciels surveillants ?

La cybersécurité n’est toutefois aujourd’hui pas qu’un problème de technologie. Les entreprises font face à un énorme manque de compétences et peinent à recruter les experts dont elles ont besoin. Sans une personne compétente derrière l’écran pour contrôler les informations remontées par les outils de supervision et agir en conséquence, la surveillance risque d’être vaine. Pour répondre à cette problématique humaine, nous accompagnons de plus en plus de clients avec des services de détection et réponse managées. En nous appuyant sur la plateforme XDR (Extended Detection and Response) de SecureWorks, société du groupe Dell Technologies, nous sommes en mesure de proposer un SoC-as-a-Service. Nos équipes déploient la solution, puis se chargent de surveiller l’intégralité des postes de travail, du réseau et du Cloud en 24/7, d’investiguer lorsqu’une alerte remonte et de mener la remédiation si nécessaire.

En associant ces mesures de protection matérielle et logicielle, et en les mettant entre les mains des bons experts, les organisations peuvent relever les défis de la cybersécurité. Et si vous souhaitez mieux comprendre le niveau de risque auquel vous êtes exposé, je vous invite à réaliser notre test de cyber-résilience. Ce bilan gratuit ne vous prendra que 5 minutes et vous recevrez un score vous permettant de vous comparer à d’autres organisations ainsi que des recommandations d’amélioration.

About the Author: Maxime Fernandez

Cybersecurity sales specialist.