Combler les lacunes : comment assurer l'avenir du travail hybride
Le travail hybride est là pour rester. Ce que nous avons vu émerger est une nouvelle culture de modèles de travail flexibles qui a contribué à améliorer le bien-être et à créer de nouvelles opportunités d'innovation. Selon Gartner, 51 % des travailleurs du savoir américains devraient travailler de manière "hybride" et 20 % travailler entièrement à distance en 2023.
Cependant, ces nouvelles libertés s'accompagnent de nouvelles priorités pour les équipes de sécurité. La sécurisation de l'entreprise est devenue plus complexe car le périmètre s'est estompé. Pour résoudre ce problème, l'accent doit être mis sur la sécurisation des terminaux, tels que les PC et les imprimantes, le « point zéro » de la plupart des attaques. De nouvelles stratégies de cybersécurité sont nécessaires pour prévenir, détecter et contenir les cybermenaces, mais aussi pour améliorer la gestion à distance des PC afin d'atténuer les risques associés aux appareils perdus ou volés.
Selon une nouvelle étude et un rapport sur la sécurité hybride de HP Wolf Security, 82 % des responsables de la sécurité utilisant un modèle de travail hybride présentent des lacunes dans la posture de sécurité de leur organisation. Il n'est pas difficile de voir comment. Le point final est le centre du monde du travailleur hybride. Qu'il s'agisse d'un ordinateur portable, d'une tablette, d'un PC ou d'un smartphone, ou de périphériques associés tels que des imprimantes, ces appareils peuvent constituer un point d'entrée privilégié pour les attaquants. En fait, 84 % des responsables de la sécurité affirment que le point final est la source de la plupart des menaces de sécurité et où se produisent les cybermenaces les plus dommageables pour l'entreprise.
Les endpoints sont une cible privilégiée car ils se situent à l'intersection entre les utilisateurs faillibles et les technologies vulnérables. Le travail hybride exacerbe le problème car les appareils ne reçoivent souvent pas la protection fournie par le périmètre de l'entreprise. Les appareils et les machines des télétravailleurs peuvent être laissés sans patch et sans protection adéquate. Les réseaux locaux peuvent être mal configurés et potentiellement compromis.
Et puis il y a le risque que les employés se retrouvent dans un environnement plus détendu sans collègues à consulter, ce qui les rend plus susceptibles de cliquer sur un lien risqué ou d'ouvrir une pièce jointe contenant des logiciels malveillants. En fait, les deux tiers (66 %) des responsables de l'informatique et de la sécurité déclarent que la plus grande faiblesse en matière de cybersécurité dans leur organisation est la possibilité que les employés hybrides soient compromis. Ils citent le phishing, les ransomwares et les attaques via des réseaux domestiques non sécurisés comme les principaux risques. Les employés ne travaillent pas seulement à domicile - ils sont aussi dans les cafés et les aéroports, et vivent peut-être même le style de vie nomade numérique à l'étranger.
La bonne nouvelle est que les organisations semblent concentrer leurs investissements sur la sécurisation du travail hybride. Les quatre cinquièmes (82 %) des responsables de la sécurité ont augmenté leurs budgets spécifiquement pour les travailleurs hybrides, et 71 % s'attendent à ce que cette concentration augmente encore en 2023. Cependant, il est essentiel que le budget soit ciblé sur les bons outils, en mettant l'accent sur le point final. au centre de toute stratégie de sécurité hybride.
Une autre priorité pour les équipes informatiques et de sécurité est une meilleure gestion à distance des appareils. À l'ère hybride, cela est devenu à la fois plus complexe et nécessaire. Les technologies cloud ont contribué à réduire la charge de travail ici, mais elles ne sont pas efficaces à 100 %. Environ 70 % des responsables de la sécurité affirment que le travail hybride augmente le risque de perte ou de vol d'appareils. Mais que se passe-t-il lorsque les machines distantes sont éteintes ou hors ligne ? Il peut être impossible de trouver ou de sécuriser les données sur ces appareils, ce qui représente un risque important s'ils contiennent des informations personnellement identifiables (PII), de la propriété intellectuelle (IP) ou des secrets commerciaux.
Les travailleurs étant plus que jamais en mouvement, le risque d'erreur humaine devient plus élevé. Et il y aura toujours des voleurs aux yeux d'aigle à la recherche d'appareils qu'ils peuvent saisir. Cela ne fait qu'augmenter le risque, en particulier dans les secteurs hautement réglementés tels que le gouvernement, où un ordinateur portable perdu ou volé pourrait représenter un risque pour la sécurité nationale.
Alors, que peuvent faire les responsables informatiques pour atténuer ces préoccupations ? La première étape consiste à trouver une nouvelle façon de se connecter à des ordinateurs distants via des réseaux cellulaires. Cela signifie que les appareils peuvent être gérés même lorsqu'ils sont éteints ou hors ligne. Fondamentalement, une telle fonctionnalité pourrait être utilisée pour se connecter à des appareils perdus ou volés, puis les verrouiller et les effacer. Cela réduira non seulement le risque de fuites et de violations de données, mais aussi les coûts informatiques en réduisant le besoin de correction ou de remplacement du PC. Une connexion plus résiliente et sécurisée aux ordinateurs distants réduira également le temps et les efforts nécessaires pour résoudre les tickets de support. Les équipes peuvent signaler avec précision où et quand les appareils ont disparu et combien de temps il a fallu pour les verrouiller ou les effacer.
Cela devrait faire partie d'une nouvelle approche de la sécurité hybride sur le lieu de travail qui tient compte des risques et des défis nuancés qui caractérisent un travail plus flexible. Environ 80 % des organisations affirment déjà avoir déployé différents outils et politiques pour protéger le personnel hybride. Mais ce qui est essentiel ici, c'est que ces outils et politiques nécessitent de s'éloigner de l'ancienne pensée centrée sur le périmètre. Le terminal doit devenir le point central de l'application de la protection à l'ère hybride. L'adoption de fonctions de sécurité renforcées par le matériel et d'une protection au-dessus, dans et en dessous du système d'exploitation, telles que l'isolation des applications, sera essentielle pour protéger les utilisateurs sans empiéter sur les libertés que permet le travail hybride.
Près des deux tiers (61 %) des organisations affirment que la protection de leurs travailleurs hybrides va devenir plus difficile au cours de l'année à venir. Mais ce n'est pas nécessaire. En améliorant la gestion à distance et en adoptant une sécurité renforcée par le matériel, ils peuvent libérer la productivité des utilisateurs sans inviter de cyber-risques supplémentaires. À une époque où la croissance durable est d'une importance cruciale pour toutes les entreprises, nous devons optimiser la main-d'œuvre hybride.