Maintenir l'hygiène de sécurité VDI sans résistance des employés

Les RSSI ne sont que trop conscients que le maintien d'une disponibilité à 100 % est essentiel pour la productivité et, à cette fin, ils accordent la priorité à la disponibilité et à la protection des systèmes de leur organisation. Le spectre de l'attaque du rançongiciel WannaCry, qui a coûté des millions au NHS au Royaume-Uni et aurait pu être repoussée par une mise à jour logicielle mise à disposition des semaines auparavant, occupe une place prépondérante dans l'esprit de toute personne responsable de la sécurité.
C'est compréhensible. La surface des cyberattaques ne cesse de croître, et en plus de protéger leurs entreprises et leurs collègues contre les menaces d'entreprise, de nombreux RSSI se sentent désormais obligés de devenir l'autorité de référence sur les problèmes de sécurité mondiaux et nationaux volatils également.
Leur détermination à combler les lacunes de leur armure d'entreprise en imposant strictement un programme de mise à niveau rigide peut cependant rencontrer une résistance considérable. L'un des plus grands défis consiste à établir une culture davantage axée sur la cybersécurité. Trop souvent, l'équipe de sécurité est perçue négativement, considérée comme imposant des processus perturbateurs considérés comme inutiles par d'autres départements. De nombreux employés ne veulent pas s'engager dans des pratiques de cybersécurité, et bien qu'ils s'attendent pleinement à avoir accès aux systèmes et aux solutions 24h/7 et XNUMXj/XNUMX, ils ont peu de patience face à l'impact sur leurs tâches quotidiennes qu'une mise à jour pourrait présenter. La nature humaine joue également son rôle dans les tactiques dilatoires utilisées pour éviter les installations susceptibles de modifier ou d'affecter les interactions familières des employés avec les applications existantes.
La difficulté de sécuriser les télétravailleurs
La mise en place d'une culture de cybersécurité était déjà assez délicate lorsque les employés étaient basés au bureau, mais elle l'est encore plus maintenant que le travail hybride et à distance sont la norme et que le recours à des solutions d'accès à distance gérées et non gérées est monnaie courante.
Les solutions basées sur le cloud qui fournissent une infrastructure de bureau virtuel et de PC virtuel, notamment Citrix, Azure Virtual Desktop, w365 et VMWare, ont contribué à établir le travail hybride comme pratique standard. Non seulement ils fournissent les données et les applications dont les employés ont besoin, mais ils permettent également aux entreprises de contrôler les ressources telles que les politiques d'identité et d'accès et facilitent grandement l'administration du système. Le revers de la médaille, cependant, est la fréquence des mises à jour de sécurité et de la reconfiguration qui doivent être prises en compte pour protéger les utilisateurs et les informations.
Du point de vue du CISO, l'infrastructure virtuelle leur permet de garder leurs bras autour de l'écosystème de sécurité. Ils peuvent tirer parti des correctifs souvent mensuels appliqués aux serveurs physiques et aux machines virtuelles invitées et maintenir les systèmes à jour avec les nouvelles versions logicielles au fur et à mesure de leur disponibilité, sachant que cela protégera contre les logiciels malveillants récemment lancés et les failles de sécurité d'accès à distance.
Alors que certaines mises à jour de logiciels de sécurité peuvent prendre quelques minutes, d'autres peuvent prendre des heures, impliquer une réinstallation et nécessiter l'intervention d'employés, ce qui peut avoir des implications opérationnelles. Les employés ne sont plus dans un espace confiné et contrôlable en utilisant uniquement des terminaux gérés par l'entreprise. Au lieu de cela, un mélange d'appareils gérés et non gérés est désormais plus courant, et bien que les RSSI soient sous pression pour maintenir l'activité de mise à jour de sécurité au minimum, ils ne sont que trop conscients qu'ils doivent équilibrer cela avec le risque potentiel d'une cyberattaque et la vulnérabilité croissante d'appareils non gérés.
Il ne fait aucun doute que les bureaux virtuels, en particulier ceux qui sont régulièrement mis à jour avec des correctifs de sécurité, peuvent améliorer les systèmes contre les attaques contre les applications et les données au niveau du cloud. La sécurisation de l'entrée des données au point de terminaison - même un point de terminaison virtuel - comporte cependant le même risque qu'elle l'a toujours fait.
Une nouvelle approche pourrait résoudre le problème
Il est possible que l'adoption d'une nouvelle stratégie de sécurité et/ou la mise en œuvre d'un seul type de solution de sécurité puisse avoir la réponse aux deux problèmes - permettant aux RSSI de réduire les mises à jour perturbatrices et en même temps de défendre les appareils contre les attaques.
Fondamentalement, et dans un contexte de cyberattaques croissantes, toutes les organisations devraient mettre en œuvre la confiance zéro. Cette approche n'est peut-être pas populaire auprès des employés au départ et nécessite une adhésion considérable à tous les niveaux, à partir de la direction vers le bas, mais c'est le moyen le plus efficace de garantir que l'accès n'est accordé qu'après l'évaluation et la vérification de l'utilisateur ou de l'appareil.
Si la confiance zéro est juste un pas trop loin, ou alors qu'elle est en cours d'établissement, les RSSI devraient rechercher une solution de sécurité qui améliore et prend en charge leur infrastructure d'accès à distance existante. Cela doit protéger contre les cyberattaques les plus insidieuses, telles que l'enregistrement de frappe au niveau du noyau et la capture d'écran, qui sont couramment déployées sur des terminaux non gérés pour permettre aux acteurs malveillants d'accéder aux réseaux d'entreprise.
Ce type de protection, qui est aussi efficace pour défendre les postes de travail virtuels que pour combattre les attaques sur n'importe quel appareil physique, enveloppera les données et les applications en toute sécurité, garantissant qu'elles sont conteneurisées contre les logiciels malveillants, sans qu'il soit nécessaire d'identifier le logiciel malveillant lui-même.
Combattre la complaisance des employés lorsqu'il s'agit de consacrer du temps aux pratiques de cybersécurité signifie trouver des solutions faciles à mettre en œuvre et à déployer, et surtout, qui nécessitent un seul téléchargement sur l'appareil qu'ils utilisent. Les RSSI ou les administrateurs doivent avoir une visibilité sur qui a déjà téléchargé la solution et des mécanismes simples pour s'assurer que les non-utilisateurs sont dirigés vers le téléchargement afin qu'ils puissent accéder à leur infrastructure de bureau virtuel.
L'effet net de cela est que tout appareil, qu'il se trouve à l'extérieur du périmètre physique de l'entreprise, à l'intérieur de celui-ci ou en transit, continuera d'être protégé. Les RSSI auront également l'assurance de savoir qu'ils peuvent adopter une approche plus pratique pour assurer la sécurité de l'entreprise et des employés, et peuvent réduire la fréquence des mises à jour qui menacent d'avoir un impact sur les opérations ou qui rencontrent la résistance de leurs collègues.