Renforcer la cybersécurité pour adopter le travail hybride.

Une image de , Sécurité et données, Renforcer la cybersécurité pour adopter le travail hybride.

Il va sans dire que les demandes des employés ont considérablement évolué depuis la pandémie, ce qui a conduit de nombreuses entreprises à introduire le travail à distance et hybride dans le cadre de leur culture de travail à long terme. Pour les entreprises traditionnelles qui rappellent leurs employés au travail de bureau à temps plein, elles marchent sur de la glace mince. En fait, une récente enquête de Slack a révélé que sur 1,000 16 employés, XNUMX % ont déclaré que la raison de leur changement d'emploi était due au travail de bureau à temps plein.

Cependant, de nombreuses entreprises ont compris l'importance d'offrir cette flexibilité et proposent par conséquent un travail hybride dans le cadre de la description de poste pour retenir et attirer de meilleurs talents. Bien que le travail virtuel réponde aux demandes des employés, il place également les entreprises dans une position périlleuse et vulnérable à la cybercriminalité s'il n'est pas exécuté correctement.

Reconnaître les cybermenaces de 2022

Le modèle de travail à domicile a conduit les entreprises à faire face à davantage de problèmes dans la sécurité des données et le suivi des utilisateurs. Selon une étude récente des chambres de commerce britanniques, une entreprise sur dix a été victime d'une cyberattaque au cours de l'année écoulée. Ce chiffre passe encore à un sur sept lorsqu'on parle de grandes entreprises. De plus, il est évident que le travail à domicile, accéléré par la pandémie, a laissé les systèmes informatiques des entreprises plus exposés aux cyberattaques.

Ces attaques s'avèrent non seulement nuisibles pour l'organisation, mais compromettent également les informations sensibles sur leurs parties prenantes qui peuvent maximiser leur exposition à un cybercrime. Par conséquent, il devient indispensable de mettre en place des mesures de cybersécurité appropriées pour protéger l'entreprise contre les activités criminelles dans le cyberespace telles que le phishing et les ransomwares. Selon Forbes, les ransomwares ont coûté aux entreprises du monde entier 20 milliards de dollars en 2021 et devraient atteindre 265 milliards de dollars d'ici 2031. Cela indique non seulement l'augmentation prochaine des défis de cybersécurité pour les entreprises, mais oblige également les entreprises à planifier leur stratégie de cybersécurité.

Adoption du cloud : la panacée aux défis de la cybersécurité

Les technologies basées sur le cloud telles que l'infrastructure de bureau virtuel (VDI) et le Desktop-as-a-Service (DaaS) permettent aux entreprises de mettre en œuvre des mesures de cybersécurité critiques difficiles à pénétrer, notamment confiance zéro architecture (ZTA) et connexions protégées. Dans une ère post-pandémique où le travail à distance est devenu la « nouvelle normalité », les vols d'identifiants sont monnaie courante. Cependant, les services d'authentification basés sur le cloud peuvent ajouter une couche de sécurité supplémentaire en faisant en sorte que les systèmes principaux effectuent la majorité du processus d'authentification.

Zero trust : approche incontournable

Les pirates continuent de trouver de nouvelles façons de pénétrer divers systèmes de sécurité. Les menaces internes continuent d'être une grave préoccupation car des personnes de confiance exploitent leur accès à des fins malveillantes. Les organisations doivent chercher à mettre à niveau leurs systèmes de sécurité obsolètes vers des systèmes avancés basés sur l'authentification qui non seulement vérifient l'accès tout au long, mais surveillent également l'activité des utilisateurs tout en suivant la durée, l'emplacement et l'heure des connexions.

La plate-forme ZTA (Zero Trust Architecture) traite chaque utilisateur de manière égale sans aucune confiance et crée les mêmes critères de connexion pour chaque individu. Il offre aux utilisateurs un environnement isolé afin de minimiser les risques d'espionnage et d'utilisation abusive des données. Dans cette plate-forme, chaque accès, qu'il soit externe ou interne, est authentifié. Les utilisateurs ne sont pas seulement vérifiés au moment de la connexion, mais leur activité est surveillée en permanence et le statut de confiance est régulièrement remis en question. Tout risque détecté pendant l'activité interrompt l'accès accordé à l'utilisateur. L'application se concentre sur des actifs d'entreprise définis plutôt que sur des segments de réseau individuels.

La mise en œuvre de ZTA peut non seulement réduire la surface de menace, une somme de différents points où les pirates peuvent essayer d'extraire des données de l'entreprise, mais en même temps peut augmenter le contrôle de l'authentification tout en maximisant la visibilité et l'activité des utilisateurs. L'utilisation de la confiance zéro pour l'accès peut également jouer un rôle important dans la protection contre les violations externes. De plus, les organisations qui mettent en œuvre une combinaison de ZTA pour fournir des ressources à partir des centres de données pourront compléter les solutions de cybersécurité utilisées dans les centres de données eux-mêmes.

Éliminer l'erreur humaine

Il a été observé dans le passé que la plupart des violations de données d'entreprise sont le résultat d'une erreur des employés. Selon un rapport IBM Cyber ​​Security Intelligence Index, l'erreur humaine a été un facteur contributif majeur dans 95 % des violations de données. C'est là que la séparation entre en jeu et peut aider une entreprise à éviter le risque d'une violation de données causée par une erreur humaine.

La séparation de l'environnement d'hébergement des utilisateurs et des entreprises peut jouer un rôle clé dans l'élimination du risque de violation causée par une erreur humaine. En vertu de nuage offres, les organisations peuvent renforcer leur offre d'apporter votre propre appareil (BYOD) et chaque utilisateur peut se voir attribuer un accès à certaines données nécessaires requises par l'utilisateur au lieu d'un accès complet aux données confidentielles.

En mettant en œuvre cette approche, les entreprises peuvent non seulement éviter tout risque de violation de données, mais également mieux contrôler ce qui est exposé aux employés en fonction de leur niveau dans l'organisation.

Sachant que plus de la moitié des 18 à 34 ans ne veulent pas travailler à temps plein dans un bureau, il devient évident que la culture à distance est là pour rester. Les entreprises à ce stade devraient éviter de réduire leurs investissements dans la cybersécurité et initier leur rôle responsable dans la protection de leurs cyberactifs face à cette augmentation du télétravail. Avec 2022

accueillant la croissance du travail à domicile et des entreprises qui en font une partie de leurs avantages, le cloud computing est une solution à guichet unique permettant aux organisations d'adopter le travail hybride et de traiter divers problèmes liés à la sécurité pour les entreprises dans le monde post-pandémique .

Comment les détaillants peuvent adopter l'IA pour fidéliser

Dan Hartveld CTO chez Red Ant • 23 mars 2023

Une approche clé de la technologie de vente au détail pour 2023 est la clientèle, qui utilise l'IA pour offrir aux clients le meilleur des deux mondes - la touche humaine associée aux expériences numériques les plus personnalisées. Cela signifie l'établissement de relations à long terme avec les acheteurs en utilisant des données clients qui fournissent un aperçu en temps réel de leurs préférences, de leurs comportements et de leurs achats. Ce...

L'avenir du cloud : un regard réaliste sur ce qui nous attend

Erin Lanahan • 22 mars 2023

Le cloud computing a transformé notre façon de travailler, de communiquer et de consommer la technologie. Du stockage des données à l'exécution des applications, le cloud est devenu une partie essentielle de nos vies. Mais que réserve l'avenir à cette technologie ? Dans cet article, nous allons jeter un regard réaliste sur l'avenir du cloud et sur ce que nous pouvons...