Maintenant que beaucoup d'entre nous travaillent à domicile, êtes-vous confronté à la sécurisation de l'accès à partir d'appareils personnels ?
Comme moi, vous avez probablement été choqué par la quantité de produits en papier que les gens ont décidé d'accumuler, ce qui a entraîné des pénuries et un rationnement de la part des propriétaires de magasins. Parallèlement, une autre pénurie surprenante vous a peut-être échappé, à moins que vous ne soyez responsable de la distribution d'appareils sécurisés et conformes pour les employés travaillant à domicile : celle des ordinateurs portables. Les commandes d'ordinateurs portables ont été multipliées par 10 et, comme pour les produits en papier, on signale des étagères vides. En raison de cette augmentation de la demande et d'une pénurie de l'offre, les entreprises ne se contentent plus d'utiliser des ordinateurs portables appartenant à l'entreprise pour le travail à domicile, mais autorisent, par nécessité, les appareils personnels à accéder aux réseaux et aux applications critiques.
Les entreprises qui autorisent l'utilisation d'appareils personnels s'exposent à des risques de perte de données, de violations et d'amendes, comme cette amende de 3 millions de dollars? La bonne nouvelle, c'est que l'ajout d'une solution garantissant un accès à distance sécurisé à partir d'appareils personnels est à portée de main, tant en termes de budget que de temps.
Voici trois cas d'utilisation courants de l'accès à distance et comment garantir un accès sécurisé :
1) Accès à une infrastructure de bureau virtuel (VDI) sur des appareils personnels -- Avant d'autoriser l'accès à distance au bureau ou aux applications, les solutions VDI telles que VMware Horizon peuvent consulter une solution de vérification de la conformité telle que MetaDefender Access de OPSWAT. Si l'appareil n'est pas sécurisé et conforme aux politiques que vous avez configurées, la solution VDI bloquera l'accès.
2) Accès aux services SaaS à partir d'appareils personnels -- L'accès aux services SaaS tels qu'Office 365 ou Salesforce peut être bloqué si l'appareil utilisé pour y accéder n'est pas conforme. Dans ce cas, l'authentification repose sur un IdP SAML tel que Okta, Ping Identity ou Centrify. Le mécanisme d'authentification est utilisé pour entrer dans la boucle afin d'assurer la conformité.
3) L'accès aux ressources du site ou du réseau à partir d'appareils personnels. En utilisant un périmètre défini par Software SDP, l'accès à une application ou à une ressource du réseau peut être empêché jusqu'à ce que l'utilisateur et l'appareil soient reconnus comme étant dignes de confiance. Un SDP est plus sûr, plus facile à gérer et à déployer qu'un VPN. Les VPN traditionnels n'ont pas été conçus en tenant compte du niveau actuel de sécurité et des exigences de gestion.
Ces trois cas d'utilisation ont en commun la mise en œuvre d'une méthode permettant de bloquer l'accès jusqu'à ce que l'appareil utilisé soit reconnu comme sûr et conforme. En outre, si l'appareil cesse d'être conforme, par exemple si l'utilisateur désactive son antivirus ou son scanner de logiciels malveillants, l'appareil sera bloqué jusqu'à ce qu'il redevienne conforme. Ces solutions peuvent aider l'utilisateur final à prendre des mesures correctives et à se mettre en conformité.
Nous ne pouvons pas offrir de solution aux fournitures de papier ou à la livraison d'ordinateurs portables, mais nous pouvons résoudre le problème de la sécurité. OPSWAT offre une solution aux trois cas d'utilisation décrits ci-dessus grâce à ses solutions MetaDefender Access et Secure Access IT, qui peuvent être mises en œuvre en quelques heures ou quelques jours et qui permettent à l'utilisateur final de remédier lui-même à sa non-conformité, ce qui garantit une facilité d'utilisation tant pour IT que pour l'utilisateur final.
Contactez OPSWAT pour en savoir plus.
