Comment adapter sa politique de sécurité dans un workspace hybride
La pandémie a obligé les entreprises à mettre en place des accès distants. La priorité a été principalement donnée à l’efficacité. Au détriment de la sécurité des données et des flux…
Diverses études estiment à 20 % environ le taux de salariés français en télétravail durant deux à trois jours par semaine. Malgré la volonté de l’État, cette part ne devrait pas évoluer pour diverses raisons psychologiques, techniques et organisationnelles.
Néanmoins, l’idée d’un « travail » workspace hybride fait son chemin. Ce n’est pas une bonne nouvelle pour les équipes de sécurité stressées et surchargées de travail qui ont déjà du mal à répondre aux événements de sécurité générés en interne. La pandémie n’a fait qu’exacerber le stress.
Selon un rapport récent de l’ESG et de l’ISSA, le COVID-19 a non seulement obligé les professionnels de la cybersécurité à modifier leurs priorités/activités, mais il a également augmenté leur charge de travail. Ils doivent dorénavant surveiller une surface d’attaque plus grande et hétérogène.
Un rapport récent de VMware Carbon Black a révélé que le passage au travail à domicile a entraîné une augmentation de 148 % des attaques de ransomware. CE a mis en évidence des domaines clés sur lesquels les équipes de sécurité doivent se pencher.
Les informations personnelles identifiables (PII) constituent la principale cible des cybercriminels. Selon le dernier rapport Cost of a Data Breach Report 2020 du Ponemon Institute, 80 % des violations de données impliquent ce type d’informations. Cela pose deux problèmes majeurs. Le premier est celui de la sécurité des données, car le travail à distance élargit effectivement la surface d’attaque ; le second est que la confidentialité des données des clients est également compromise.
Recommandations
Plus que jamais, les entreprises doivent établir une base solide pour la gouvernance des identités en utilisant les recommandations suivantes :
- Augmenter l’efficacité en instaurant des processus de demande et d’approbation automatisés pour l’accès aux systèmes
- Cataloguer qui a accès à quels systèmes et applications
- Associer les identités aux rôles
- Veillez à ce que les droits d’accès changent lorsque les fonctions d’un rôle évoluent
- Appliquez la séparation des tâches afin que les rôles multiples associés à une identité ne conduisent pas à un accès involontaire aux systèmes sensibles
- Effectuez des audits réguliers des données d’accès et de conformité
L’incapacité à sécuriser les données et à en préserver la confidentialité peut entraîner non seulement des violations, mais aussi de lourdes amendes pour non-conformité. Une gouvernance des données et des identités est donc déterminante pour assurer sa pérennité.