header-logo

Communication marketing basée sur l'intelligence artificielle

iCrowdNewswire French

La cybersécurité à l'ère de la main-d'œuvre éloignée

Sep 14, 2019 11:08 AM ET

Avec l’avènement des services cloud et la prolifération des appareils mobiles haut de gamme (pensez aux appareils iOS et aux téléphones Android), la main-d’œuvre se déplace inexorablement vers un système mobile où les gestionnaires et les employés ne sont plus liés au bureau.

Ce qui a commencé comme un mouvement vers le style de travail de téléphone mobile / tablette a débordé dans les solutions informatiques à distance complète. Les utilisateurs veulent être en mesure de prendre n’importe quel appareil et de travailler de n’importe où sans perte de fonctionnalité.

Du point de vue des entreprises, cela peut faire froid dans le dos des DSI et des OIS, car cette solution de travail en toute liberté crée de nombreux défis en matière de sécurité et de conformité. Comment une entreprise protège-t-elle ses données? Comment minimise-t-il les fuites de données? Comment les gestionnaires s’assurent-ils qu’un appareil perdu ne constitue pas une violation de données ? Comment font-ils des trous dans le périmètre afin que leurs utilisateurs puissent travailler sans réduire l’efficacité de leur solution de sécurité?

Heureusement, il ya beaucoup d’options disponibles pour les gens soucieux de la sécurité dans la chambre. Les utilisateurs peuvent être mis en place pour une expérience productive tout en maintenant l’intégrité de sécurité de l’entreprise.

Voici quelques-unes des bases:

Assurez-vous que tous les appareils mobiles qui se connectent au réseau d’entreprise le font en utilisant la sécurité des couches de transport (TLS), et que les appareils eux-mêmes sont cryptés, protégés par mot de passe et gérés par la solution De gestion des périphériques mobiles (MDM) de Corporate IT.

Assurez-vous que l’inscription de l’entreprise nécessite une authentification multifacteur et permet aux TI d’entreprise de gérer les applications et les données de l’entreprise sur les appareils. Votre organisation devrait envisager de tirer parti des fonctionnalités de MDM pour empêcher la capacité des données d’entreprise de quitter le « conteneur » sécurisé des applications gérées par l’entreprise, empêchant ainsi les fuites de données d’entreprise.

Les ordinateurs personnels/ordinateurs portables, les téléphones cellulaires et les tablettes doivent être considérés comme une seule catégorie : les appareils mobiles. Les entreprises doivent investir dans les technologies qui traitent tous les appareils mentionnés ci-dessus du point de vue du BYOD. Les technologies peuvent être utilisées pour gérer non seulement iOS et Android, mais aussi les ordinateurs personnels Windows. Et lorsque les utilisateurs sont à l’extérieur du bureau, les organisations peuvent se combiner avec des éléments comme l’accès conditionnel pour régir comment et quand vos utilisateurs peuvent accéder à ces données.

Ces systèmes ajoutent une grande variable supplémentaire dans la conversation quant à savoir si un utilisateur peut accéder aux données. Dans le passé, la conversation peut avoir été “ont-ils accès?” Maintenant, il peut être, “ont-ils accès quand ils utilisent un appareil mobile?” De plus, certaines données doivent être classées différemment. Peut-être que tous vos documents de marketing devraient être accessibles à distance, mais les avantages sociaux des employés info? Il est normal d’avoir différentes stratégies et configurations autour des différentes classifications de données.

Ensuite, alignez vos méthodes et politiques d’accès à distance pour répondre aux exigences de votre entreprise. Ne permettez pas l’accès aux documents et aux données sur les appareils qui ne répondent pas à vos exigences de sécurité minimale ou qui ne sont pas gérés au niveau de l’entreprise. Des outils tels que les fournisseurs de MDM, les analyses d’analyse des points de abilité et l’accès conditionnel de Microsoft peuvent aider les entreprises à satisfaire à cette exigence.

Cherchez à adopter les services natifs du cloud pour une meilleure expérience utilisateur. Fréquemment, les entreprises s’efforcent de restreindre les utilisateurs finaux, les forçant à devenir une mauvaise expérience utilisateur en essayant d’accéder à des systèmes basés sur l’héritage grâce à un VPN qui est encombrant pour l’utilisateur. Non seulement cela stimulera-t-il la hausse des coûts et la baisse de la productivité, mais il cessera d’être efficace.

Les solutions VPN créent des failles de sécurité en elles-mêmes. L’adoption de services natifs du cloud qui permettent à quelqu’un de travailler de manière transparente à partir de n’importe quel appareil n’importe où fournira une expérience utilisateur améliorée et stimulera l’adoption vers le haut. En outre, ces solutions donneront à l’entreprise la possibilité de configurer les stratégies d’entreprise pour régir la façon dont les données peuvent et seront utilisées. Une victoire pour les deux parties.

La tendance de la main-d’œuvre à distance ne va que devenir plus répandue et les entreprises doivent s’assurer qu’elles ont des pratiques exemplaires en place pour répondre aux préoccupations de sécurité tout en offrant aux utilisateurs une expérience positive à distance.

Contact Information:

www.helpnetsecurity.com
Keywords:  afds, afdsafds

Tags:  French, Latin America, News, North America, Press Release, South America, United States, Wire