Quand Sécurité et Endpoint Management vont de pair

Depuis plusieurs années, l’environnement professionnel connait de profonds changements. Avec l’arrivée de la nouvelle génération hyperconnectée, le web 2.0 et l'Internet des objets, la connectivité permanente a bouleversé notre rapport à l’informatique. Les systèmes de sécurité traditionnels n'offrent plus une protection adéquate dans un environnement du travail multiforme et en constante évolution.

En revanche, les solutions intégrées capables de protéger les périphériques et les réseaux, comprenant des fonctions d’analyse et des outils de prévention sophistiqués font l’objet d’une forte demande. Et cela parce que le niveau de menace évolue de manière exponentielle et que les collaborateurs des entreprises continueront de provoquer de nombreux incidents.

En matière de sécurité, une seule chose est sûre : vous ne pourrez jamais bénéficier d'une protection à cent pour cent. Mais une  bonne stratégie de gestion de la sécurité permet de protéger au mieux les entreprises contre les menaces internes comme externes. Ainsi, les entreprises doivent prendre en compte la sécurité de leur infrastructure informatique dès le stade de sa conception. Si elles y ont recours trop tard, les coûts grimperont en flèche ou bien les processus et méthodes de travail existants devront être modifiés. C’est la raison pour laquelle les entreprises devraient intégrer et implémenter des mesures de protection et de sécurité dès lors que de nouveaux terminaux entrent sur le réseau.

De nombreux experts et sociétés d'analystes informatiques parlent de  "gestion de la sécurité des points d'extrémité" pour décrire le processus. Ce processus stipule les lignes directrices de sécurité informatique définies précédemment à respecter lors de l'intégration de nouveaux terminaux dans le réseau. Le mot "terminaux" désignant les technologies, des ordinateurs fixes et portables aux scanners et imprimantes, en passant par les appareils intelligents et les smartphones.

Sécurité et expérience utilisateurs – à la recherche du parfait équilibre

Si les entreprises ne prennent pas les mesures suffisantes lors de l'intégration de nouveaux terminaux, l'appareil constituera à lui seul un risque immédiat lors de sa mise en service ; la porte sera alors ouverte aux attaques de logiciels malveillants, aux pirates informatiques et aux vols des données. Quels que soient la taille de l'entreprise et le secteur dans lequel elle opère, les conséquences peuvent être lourdes. Les entreprises doivent donc s'assurer que tous les systèmes sont suffisamment protégés et qu'il n'y a pas de failles de sécurité. Une approche globale et centralisée est le seul moyen d'y parvenir efficacement.

D’ailleurs, des analystes tels que Forrester et Gartner considèrent que cette approche globale des points d'extrémité est la bonne et de la plus haute importance. Forrester estime que ces plates-formes ne doivent pas se contenter de gérer les clients et la mobilité de l'entreprise, mais qu'elles doivent également disposer de mécanismes de contrôle supplémentaires pour administrer les utilisateurs finaux et les mesures de sécurité. Il est nécessaire de trouver le bon équilibre entre la sécurité et l'expérience des utilisateurs, car ces  derniers doivent pouvoir travailler de manière simple et flexible à tout moment.

Réduire la charge de travail du service informatique

De nombreuses tâches informatiques peuvent être automatisées de manière extrêmement efficace grâce à la gestion de la sécurité des points d’extrémité. Cela permet d'installer systèmes d'exploitation et progiciels, d'inventorier les fonctionnalités et de régulièrement mettre à jour les programmes. Le gain de temps réalisé permet de se consacrer à des tâches plus importantes, comme l'optimisation des licences ou  le renforcement de la sécurité informatique.

Idéalement les composants individuels de la gestion du poste client et de la mobilité de l’entreprise, de la gestion de l’identité et de l’accès, de la sécurité des points d’extrémité, des services IT et des logiciels devrait parfaitement se compléter dans le cadre d’une gestion de la sécurité des points d’extrémité. Le plus efficace est lorsque l’entreprise est à même d’intégrer et d’automatiser l’ensemble de ces solutions dès le début de la conception.

Concept de solution intégrée

Le principe de "Security by Design"  ne devrait pas devenir une partie importante du concept global, uniquement lors de la migration de nouveaux matériels ou logiciels. Pour commencer, il s’agit de procéder à une évaluation des actifs grâce à une solution de gestion des biens informatiques. Cela permet de simplifier l’inventaire et de disposer des informations relatives aux matériels et logiciels. Il est également important lors de cette étape de connaitre comment, où et avec quelles données travaillent les collaborateurs. Cela facilite l'analyse et l'évaluation des risques informatiques.

Sur la base de l'ensemble des faits, des mesures requises peuvent donc être déterminées :

- Protection grâce à des solutions antivirus et pare-feu

- Cryptage des données

- Contrôle d'accès aux données

- Enregistrement de l'accès aux données conformément au GDPR

- Sécurité et contrôles des applications

- Gestion des correctifs

- Mesures post-infection

Les entreprises doivent procéder à ces différentes étapes automatiquement à chaque nouvelle mise en service. C'est pourquoi il leur est plus facile de sécuriser les points d'extrémité au moyen d'un système de distribution logicielle. Ce n'est que lorsque toutes ces mesures sont mises en œuvre de manière holistique et traçable que la gestion de la sécurité des points d'extrémité est considérée comme réellement en place.