Vous pouvez rendre votre environnement de terminaux et IT aussi sécurisé et solide que vous le voulez, mais si un utilisateur ouvre un e-mail et clique sur une pièce jointe qu’il n’aurait pas dû ouvrir, cela crée pour les cybercriminels une opportunité d’exploiter votre entreprise.
Une solution essentielle mais partielle serait de vous assurer que votre entreprise propose régulièrement aux salariés la formation nécessaire en matière de sécurité et de gouvernance. Votre équipe IT peut aussi immédiatement envoyer des alertes pour chaque e-mail suspect, avec des instructions pour le supprimer correctement ou le classer comme courriel indésirable. En plus des autres mesures préventives que vous employez, il est important de former et sensibiliser les utilisateurs.
Si la plupart de vos principales parties prenantes connaissent aujourd’hui les risques en matière de cybersécurité, la bonne nouvelle est qu’une stratégie de protection des terminaux bien conçue n’est pas compliquée à mettre en place. Pour l’essentiel, il s’agit de la routine de protection IT de base. L’important est de garder une longueur d’avance en automatisant le plus possible. Voici quelques bonnes pratiques essentielles pour la sécurité des terminaux.
Vous devez connaître l’existence de chaque appareil qui se connecte à votre réseau, indépendamment de la plate-forme, du système d’exploitation ou du lieu, et être capable de le surveiller et d’en effectuer le suivi. Cela concerne les ordinateurs, imprimantes et appareils IoT appartenant à l’entreprise, mais aussi les ordinateurs portables, tablettes et téléphones utilisés dans le cadre du programme BYOD (Apportez vos appareils personnels).
Non seulement vous devez vous assurer que les personnes non autorisées n’accèdent pas à ces appareils, mais aussi identifier ce qui ne devrait pas accéder à votre réseau, c’est à dire qui a plus de droits d’accès que nécessaire et quels appareils ont été infectés. Ce niveau de visibilité et de contrôle est crucial pour garantir la sécurité de vos terminaux, même si vous n’avez pas mis en place un système de gestion unifiée des terminaux et que vous devez gérer plusieurs systèmes de gestion différents.
Une fois que vous avez une visibilité complète sur tous les appareils qui accèdent à votre réseau, vous pouvez identifier les terminaux pour lesquels des mises à jour et des correctifs doivent être appliqués aux systèmes d’exploitation, aux applications et aux logiciels de sécurité qui sont installés ou qui doivent l’être.
Vous assurer qu’un logiciel de sécurité à jour est installé sur tous les appareils vous aidera à bloquer et à supprimer les malwares sur vos terminaux. Outre les protections offertes par le logiciel de sécurité, les fournisseurs de systèmes d’exploitation et d’applications sur lesquels compte votre entreprise consacrent beaucoup de ressources à la correction des vulnérabilités de leur logiciel, mais pour que ces mises à jour et ces patchs soient efficaces, vos terminaux doivent eux-mêmes être régulièrement mis à jour.
Dans le cadre de votre stratégie de sécurité Zero Trust, il faut empêcher l’accès des utilisateurs non autorisés aux données sensibles et leur capacité à diffuser des malwares susceptibles de les infecter. Les administrateurs doivent contrôler quels utilisateurs de systèmes accèdent aux données à partir de leurs terminaux et si les droits d’accès de chaque utilisateur sont adaptés à leur poste. L’accès des utilisateurs aux systèmes et données d’entreprise doit être limité au minimum nécessaire pour leur permettre de réaliser leur travail. Par défaut, les utilisateurs devraient se voir attribuer des droits de moindres privilèges pour accéder aux systèmes dont ils ont besoin, et seuls certains utilisateurs devraient recevoir des informations d’identification d’administrateur.
Les ports USB sont des stations de travail non surveillées, et même des appareils comme les imprimantes, les caméras et les lecteurs externes pourraient être exploités pour dérober des données d’entreprise ou introduire un malware dans le réseau via des ports USB. Pour stopper les malwares, éviter le vol de données et maintenir vos pratiques de sécurité Zero Trust, les administrateurs doivent utiliser une approche de moindres privilèges pour régir de façon granulaire qui a accès à quels ports USB et où.
Vous devez découvrir les paramètres ou configurations d’appareil susceptibles de créer des vulnérabilités dans votre système. Menez régulièrement des audits de sécurité IT en réalisant des analyses OVAL (Open Vulnerability Assessment Language) de tous les systèmes Windows, Mac et Linux. Cela vous permettra de trouver et de corriger les vulnérabilités de votre environnement et de vos systèmes qui ne sont pas conformes à vos règles de sécurité et de configuration.