Passer au contenu principal

Gérer le risque de télétravail d’urgence

La planification de la continuité des activités est souvent négligée par les professionnels de la sécurité de l’information en faveur de la planification de la reprise après sinistre. Nous nous concentrons naturellement sur la menace imminente de temps d’arrêt des services et d’interruptions résultant de catastrophes affectant nos centres de données, d’épidémies de logiciels malveillants et de correctifs défaillants. Ceux qui planifient la reprise se concentrent sur la résilience et peuvent aller de la simplicité d’une stratégie de sauvegarde aux architectures à haute disponibilité au logement de l’informatique et du personnel. En raison de la probabilité extrêmement faible, nous n’apprécions pas l’énormité des risques auxquels nos entreprises pourraient être confrontées en raison d’un événement comme la COVID-19. Ce type d’événement a un impact sur l’entreprise elle-même et interromp les processus à tous les niveaux, pas seulement la fourniture de technologies et de services.

La COVID-19 a révélé une vulnérabilité dans les capacités de résilience de la plupart des entreprises. Alors que les exigences d’isolement volontaire et obligatoire se multiplient dans le monde, les organisations qui n’ont pas adopté le télétravail réalisent à quel point elles sont vulnérables aux pertes de productivité. Pour endiguer les impacts potentiels sur la productivité, les entreprises demandent à leurs équipes informatiques de «mettre en marche» le télétravail, et rapidement.

Cette course vers l’habilitation au télétravail nous préoccupe. Bien que cela soit certes nécessaire compte tenu des circonstances, voici quelques raisons pour lesquelles nous, en tant que professionnels de la cybersécurité, devrions être préoccupés:

  • Les projets précipités imprévus ne réussissent pas toujours.
  • Les entreprises verront ce problème comme résoluble en achetant «encore une autre boîte» sans comprendre la complexité de fournir une connectivité aux systèmes d’entreprise et aux données sensibles, de manière contrôlée et sécurisée
  • La rapidité et la facilité d’utilisation remplaceront les exigences de sécurité lors du déploiement de solutions de télétravail, ce qui conduira à des surfaces d’attaque massives non surveillées dans nos environnements d’entreprise.
  • Les pirates profiteront de solutions de télétravail mal mises en œuvre et cibleront les utilisateurs pour les informations d’identification de télétravail. Il y aura des violations.

Donc, nous, en tant que professionnels de la cybersécurité, devons reconnaître que dire «NON» à un moment comme celui-ci serait inapproprié. Au lieu de cela, nous devons soutenir l’activation de l’entreprise tout en fournissant doucement une évaluation pragmatique du risque.

Examinons les options de télétravail et les risques et préoccupations associés:

RÉSEAU PRIVÉ VIRTUEL

Les VPN sont le moyen traditionnel d’étendre votre réseau d’entreprise aux emplacements de vos employés et de leur permettre d’accéder aux ressources de l’entreprise. La plupart des pare-feu modernes offrent la possibilité d’héberger un VPN qui peut fournir un accès de niveau réseau à votre environnement d’entreprise. Bien que les VPN soient très courants, ils constituent également le moyen le plus risqué d’activer le télétravail. Voici quelques éléments à considérer:

VOTRE RÉSEAU ET VOS SYSTÈMES INFORMATIQUES SONT-ILS CONÇUS POUR SOUTENIR EN TOUTE SÉCURITÉ LES UTILISATEURS DISTANTS?

C’est de loin ma plus grande préoccupation. De nombreuses architectures de réseau héritées ne sont pas segmentées et ne sont donc pas en mesure d’appliquer les capacités de contrôle d’accès, de prévention des menaces et de détection des menaces des utilisateurs distants. Les services non sécurisés et mal configurés cachés derrière votre «jardin clos» seront plus exposés une fois l’accès à distance activé.

AVEZ-VOUS LE CONTRÔLE SUR QUELS ORDINATEURS SONT CONNECTÉS À VOTRE RÉSEAU?

Si le télétravail ne fait pas partie de la culture de votre entreprise, il est probable que les employés ne disposent pas d’ordinateurs portables configurés avec la technologie VPN pour ramener à la maison. Cela signifie que votre entreprise peut s’attendre à ce que ses employés se connectent directement au réseau d’entreprise avec leurs ordinateurs personnels, potentiellement infectés. Si les employés utilisent leurs ordinateurs personnels pour accéder à des données sensibles, quelles sont les implications pour vos programmes de prévention de la perte de données?

VOTRE ENTREPRISE A-T-ELLE LA LARGEUR DE BANDE POUR SOUTENIR TOUTE VOTRE MAIN D’ŒUVRE SE CONNECTER À DISTANCE?

Passer du télétravail léger à 100% de vos effectifs via le VPN peut saturer votre connexion Internet et / ou utiliser votre pare-feu. De plus, si des utilisateurs distants diffusent des mises à jour d’actualités sur Internet, ils peuvent provoquer collectivement un déni de service distribué (DDOS) sur le réseau d’entreprise et interrompre la productivité.

VOTRE VPN EST-IL SÉCURISÉ?

Les VPN peuvent être configurés de différentes manières, de faciles à implémenter mais peu sécurisés à complexes à implémenter mais hautement sécurisés. Étant donné qu’ils sont la passerelle vers votre environnement d’entreprise, la configuration et les tests de votre VPN sont conseillés.

ÊTES-VOUS CONSCIENT DE TOUTES LES DEMANDES DONT VOUS AUREZ BESOIN?

Contrairement à un VPN qui connecte l’utilisateur directement sur votre réseau d’entreprise, la virtualisation d’applications nécessite une bonne compréhension des applications utilisées par vos télétravailleurs.

VOS APPLICATIONS D’AFFAIRES FONCTIONNENT-ELLES BIEN DANS LA VIRTUALISATION DES APPLICATIONS?

La plupart des applications ne sont pas conçues pour fonctionner avec la virtualisation d’applications, mais c’est plutôt la virtualisation d’applications qui essaie de contourner l’application. Cela ne fonctionne parfois pas très bien.

AVEZ-VOUS LE MATÉRIEL ET LA LARGEUR DE BANDE POUR SOUTENIR LE DÉPLOIEMENT?

De nombreuses nouvelles solutions de virtualisation d’applications peuvent être installées sur une plate-forme de virtualisation; cependant, ils nécessitent des ressources et une bande passante pour fonctionner correctement. Les applications héritées qui ne fonctionnent pas bien avec la virtualisation d’applications nécessiteront des services de terminal.

COMMENT FORMERIEZ-VOUS VOTRE PERSONNEL À UTILISER CETTE NOUVELLE FONCTIONNALITÉ?

Changer la main-d’œuvre pour utiliser la virtualisation d’applications nécessitera des communications et une formation appropriées

CONCLUSION

Avant toute chose, en tant que professionnels de la cybersécurité, nous devons trouver un équilibre entre la gestion du risque de demandes d’accès à distance d’urgence d’urgence et l’assistance à l’entreprise. Cela signifie que même si des solutions de télétravail mises en œuvre à la hâte peuvent aboutir à un compromis, et je ne doute pas que nous en lirons certaines dans les nouvelles, nous devons éviter d’être considérés comme l’équipe du «NON» pendant cette période de besoin.

Voici quelques recommandations sur la façon d’activer le travail à distance dans votre organisation tout en gérant les risques associés:

  • Travailler avec l’entreprise pour comprendre les exigences de connectivité et d’application
  • Évaluer et documenter les risques et travailler en collaboration avec l’entreprise pour comprendre les risques par rapport aux récompenses
  • Déterminer une solution technique qui trouve un équilibre entre un accès suffisant pour permettre aux télétravailleurs tout en évitant de leur donner un accès inutile à des choses sensibles comme…. ATM ou systèmes OT
  • Surveillez activement les journaux et les tableaux de bord pour détecter les indicateurs de compromis
  • Explorez des solutions temporaires de surveillance de la sécurité pour augmenter la visibilité de votre toute nouvelle surface d’attaque. Il existe plusieurs solutions open source, si vous avez les personnes et les compétences nécessaires pour les exploiter.
  • Évitez le problème de solution temporaire persistante: la solution d’accès à distance temporaire doit être réévaluée une fois que l’entreprise est revenue à un état nominal pour s’assurer qu’elle répond à vos exigences de sécurité
  • Une fois que les travailleurs sont habilités et productifs, effectuez une évaluation des risques de suivi afin d’identifier et de consolider les configurations sous-optimales, les expositions et les compromis potentiels

Pour contacter Mirai: www.miraisecurity.com