What is Remote Work Security?

La pandémie de COVID-19 a sans aucun doute normalisé le travail à distance. Alors que certaines organisations autorisaient le télétravail dans le passé, la plupart des entreprises ont été contraintes de soutenir une main-d'œuvre à distance pendant des mois, voire des années, au plus fort de la pandémie.

Grâce à cette expérience forcée du travail à distance, de nombreuses organisations ont constaté qu'il était non seulement possible, mais préférable, qu'au moins une partie de leurs employés travaillent à domicile, au moins une partie du temps. En conséquence, de nombreuses entreprises prévoient d'autoriser le travail à distance pour une durée indéterminée.

Téléchargez le rapport sur la sécurité de la main-d'œuvre

What is Remote Work Security?

Définition de la sécurité du travail à distance

Le travail à distance présente des avantages considérables pour une organisation et ses employés. Cependant, elle peut également créer des risques pour la sécurité de l'entreprise. Les travailleurs à distance évoluent dans un environnement très différent de celui des employés sur place, ce qui crée des risques et des problèmes de sécurité uniques. La sécurité du travail à distance tient compte de ces risques et du fait que les entreprises doivent s'adapter pour sécuriser efficacement leur personnel à distance. Il s'agit notamment de concevoir des politiques de sécurité et de déployer des solutions de sécurité pour faire face aux risques propres au travail à distance.

Principaux risques liés au travail à distance

Remote workers face many of the same security risks as on-site employees. However, their unique situation exacerbates some security risks and creates new ones. Some of the primary security risks of remote work include:

  • Attaques par hameçonnage: Remote workers are more vulnerable to phishing attacks due to their use of personal devices for work, their location outside of corporate perimeter-based security solutions, and blurred lines between business and personal use. Cybercriminals take advantage of this increased vulnerability, and phishing attacks surged during the COVID-19 pandemic.
  • logiciel malveillant Infections: Les travailleurs à distance utilisent de plus en plus souvent des appareils personnels pour travailler, ce qui signifie que les appareils ayant accès aux données et aux ressources de l'entreprise peuvent également contenir des applications non approuvées et être utilisés à des fins de navigation personnelle. Comme ces appareils peuvent également être dépourvus de solutions de sécurité des postes de l'entreprise, cela crée un environnement idéal pour que le logiciel malveillant infecte l'appareil et s'en serve comme base pour attaquer les ressources de l'entreprise.
  • Account Takeover: L'essor du travail à distance s'est accompagné d'une augmentation de l'utilisation des réseaux privés virtuels (VPN), du protocole de bureau à distance (RDP) et d'autres solutions d'accès à distance similaires. Les informations d'identification des employés sont d'autant plus précieuses pour les cybercriminels qu'elles permettent à un pirate d'accéder à distance aux systèmes de l'entreprise pour voler des données, planter un logiciel rançonneur ou effectuer d'autres actions malveillantes.
  • Mobile logiciel malveillant: With remote work, many organizations have implemented bring your own device (BYOD) programs that allow employees to work from their preferred, personal devices. As a result, mobile devices are more common in the workplace, and cybercriminals are directly targeting these devices in their attacks via malicious mobile apps, SMS phishing (SMiShing) campaigns, and other attacks specifically geared towards mobile devices.
  • Non-conformité réglementaire : With remote work, employees are accessing corporate and customer information from home, often using personal devices. This can create significant regulatory compliance challenges for an organization if it is not able to effectively protect sensitive customer data entrusted to it and enforce corporate security policies.

Politique de sécurité pour le travail à distance

Les politiques de sécurité des entreprises ont été largement conçues pour gérer les risques liés à la présence d'une main-d'œuvre sur place. Avec le travail à distance, les entreprises peuvent être amenées à créer des politiques de sécurité supplémentaires et à modifier les politiques existantes. Voici quelques exemples de politiques importantes en matière de sécurité du travail à distance :

  • Bring Your Own Device (BYOD): Dans le cadre de la transition vers le travail à distance, de nombreuses organisations ont mis en place des BYOD programs, which enabled employees to work remotely from personal devices. With these BYOD programs comes the need to define BYOD policies outlining the requirements that these personal devices must meet to be permitted access to corporate data and resources.
  • Sécurité des postes : Avec le travail à distance, les employés travaillent à partir d'appareils situés en dehors du réseau de l'entreprise et de ses défenses périmétriques. Par conséquent, le poste est la nouvelle première ligne de défense contre les cybermenaces. Les politiques de sécurité de l'entreprise doivent inclure des exigences de sécurité pour les appareils utilisés dans le cadre du travail, telles que l'installation de solutions de sécurité de l'entreprise et l'installation rapide des mises à jour.
  • Utilisation acceptable : Avec le travail à distance, la frontière entre l'usage professionnel et l'usage personnel est floue, car les employés peuvent effectuer des tâches professionnelles sur leur appareil personnel et vice versa. Une politique d'utilisation acceptable définit les activités autorisées sur les appareils de l'entreprise et est essentielle pour minimiser le risque d'infection d'un appareil de l'entreprise.
  • Sécurité des données : Remote work makes it necessary for employees to access sensitive data from home and to communicate via corporate collaboration apps. A data security policy should outline rules for accessing and managing sensitive corporate data, such as disallowing the use of personal cloud storage for company data.
  • Réponse aux incidents : Incident response sont généralement conçues en partant du principe que les appareils infectés et le personnel de sécurité se trouvent tous sur place. Dans le cas du travail à distance, les stratégies de réponse aux incidents doivent être adaptées pour faire face au risque d'incidents de sécurité hors site.

Meilleures pratiques en matière de sécurité du travail à distance

Pour assurer une sécurité efficace du travail à distance, il faut identifier et traiter les risques et les problèmes de sécurité particuliers auxquels sont confrontés les travailleurs à distance. Les travailleurs à distance ont besoin d'un accès à distance sécurisé aux ressources de l'entreprise, d'un accès Internet sécurisé, de stratégies de sécurité des données et de solutions de sécurité des postes.

#1. Accès à distance sécurisé

Employees working from off-site need secure connectivity to enterprise networks and resources. Some vital components of secure remote access include:

  • Encrypted Connection: Les travailleurs à distance se connectent au réseau et aux ressources de l'entreprise via un réseau non fiable et non sécurisé. Une connexion cryptée, telle que celle fournie par un Réseau virtuel privé RVP), est essentielle pour protéger les données sensibles contre les écoutes clandestines.
  • authentification multi-facteurs (MFA) : Le travail à distance augmente la probabilité que les mots de passe ou les appareils des utilisateurs soient compromis, ce qui pourrait permettre un accès non autorisé à leurs comptes. L'AMF rend plus difficile pour un attaquant de s'authentifier en tant qu'utilisateur en exigeant plusieurs facteurs, tels que la combinaison d'un mot de passe et d'un appareil de confiance.
  • appareil Security Posture Assessment : With BYOD and dual-use devices, employees may install malicious apps or be infected by malware when using a device for personal reasons. Before allowing devices to connect to enterprise resources and networks, they should be assessed to determine if they meet corporate security policy requirements and are potentially compromised.
  • Zero Trust Network Access (ZTNA): Cyber threat actors commonly take advantage of remote work by compromising users’ accounts and using their VPN connections to access and explore corporate resources. ZTNA provides access on a case-by-case basis determined by role-based access controls, making this lateral movement more difficult to perform and limiting the impact of a compromised account.

#2. Internet Access Security

Lorsqu'ils travaillent à domicile, les employés sont exposés à tous les risques et menaces de l'internet public. L'atténuation des menaces véhiculées par l'internet nécessite les capacités suivantes :

  • Filtrage des URL: Le travail à distance augmente la probabilité que les employés visitent des sites malveillants ou inappropriés sur les appareils utilisés pour le travail. Le filtrage d'URL permet à une organisation d'appliquer les politiques de sécurité de l'entreprise en limitant les sites que les employés peuvent visiter sur les appareils de l'entreprise. 
  • Réputation de l'URL : Les liens malveillants sont un outil courant dans les campagnes de hameçonnage, les cybercriminels tentant de diriger les employés vers des sites web qui servent de logiciels malveillants ou qui volent des informations d'identification. La vérification de la réputation des URL peut aider à identifier ces domaines malveillants et empêcher les employés de les visiter par inadvertance et de se mettre en danger, ainsi que l'entreprise.
  • Content Disarm and Reconstruction (CDR): Les cybercriminels intègrent souvent des contenus malveillants dans des fichiers apparemment anodins dans le cadre de campagnes de hameçonnage. Le CDR déconstruit un fichier, en supprime le contenu malveillant et le reconstruit avant d'envoyer le fichier assaini au destinataire prévu. Ce processus permet de gérer les risques de l'entreprise tout en minimisant l'impact sur les utilisateurs finaux.
  • Antiphishing: Phishing attacks increased significantly during the COVID-19 pandemic as cybercriminals took advantage of employees working from home. Anti-phishing protection is essential to managing the risk that a successful phishing campaign will lead to an infected endpoint or compromised employee account.
  • Protection des données d'identification : Avec le travail à distance, les identifiants de connexion des employés sont une cible encore plus importante pour les criminels car ils permettent d'accéder au réseau de l'entreprise via des VPN ou RDP ou aux solutions SaaS de l'entreprise Modèle. Les solutions de protection des données d'identification tentent d'identifier et de bloquer l'utilisation de données d'identification compromises, protégeant ainsi l'entreprise et ses employés.

#3. Protection des données

Remote workers need access to sensitive data, but this also creates the risk of data breach. To protect its corporate and customer data, companies require the following data security tools:

  • Disque chiffré : Le travail à distance augmente considérablement la probabilité de perte ou de vol d'appareils contenant des données sensibles sur l'entreprise ou les clients. Tous les postes doivent être protégés par un cryptage complet du disque afin d'éviter que des données sensibles ne soient lues à partir de la mémoire d'un appareil égaré.
  • Data Loss Prevention (DLP): Avec le travail à distance, l'utilisation du courrier électronique et des applications de collaboration d'entreprise a explosé, ce qui a augmenté la probabilité que des données sensibles soient exposées sur ces applications. Tous les courriels et les messages sur les applications de collaboration doivent être analysés pour détecter les données sensibles afin de s'assurer qu'elles ne sont pas divulguées à une partie non autorisée.
  • Classification des dossiers : Properly protecting sensitive data requires the ability to identify and appropriately mark sensitive data within files; however, this is infeasible to do manually at scale. Effective data protection requires automated scanning of files for sensitive content to ensure that this data can be appropriately marked and secured.

#4. Endpoint Protection

Le travail à distance expose l'appareil des employés à un risque d'infection logiciel malveillant. Les solutions de sécurité des postes déployées sur ces appareils devraient avoir certaines capacités, telles que

  • Protection contre les logiciels rançonneurs: Le logiciel rançonneur est devenu une menace majeure pour la cybersécurité des entreprises. Les cybercriminels ont profité de l'essor du travail à distance pour déployer leur logiciel malveillant via des campagnes de hameçonnage ou l'utilisation d'informations d'identification compromises pour s'authentifier via RVP ou RDP. Les solutions de prévention du logiciel rançonneur sont essentielles pour protéger le poste de travail et l'infrastructure dorsale de l'entreprise contre les attaques du logiciel rançonneur.
  • Quarantaine Poste infecté : Souvent, une transition vers le travail à distance conduit une entreprise à avoir moins de contrôle sur ses employés, car beaucoup d'entre eux travaillent en dehors du réseau de l'entreprise. Par conséquent, les infections du logiciel malveillant peuvent se propager davantage avant d'être détectées et endiguées. Détection et réponse au niveau des postes (EDR) déployées sur ces appareils doivent permettre de mettre en quarantaine les postes infectés avant qu'ils ne constituent un risque pour les autres systèmes de l'entreprise.
  • logiciel rançonneur Recovery : Les attaques du logiciel rançonneur sont conçues pour crypter les fichiers et les rendre inutilisables avec la clé de décryptage. Souvent, ces attaques sont détectées et stoppées après le début du chiffrement, ce qui signifie que certains fichiers ont déjà été rendus illisibles. Une solution de protection du poste doit inclure la possibilité de récupérer les fichiers cryptés par une attaque du logiciel rançonneur.
  • Défense contre les menaces mobiles (MTD): Le passage au travail à distance a entraîné l'adoption accrue d'appareils mobiles, les entreprises mettant en place des politiques de BYOD pour permettre aux employés de travailler à partir d'appareils personnels et à double usage. En conséquence, les cybercriminels concentrent de plus en plus leurs efforts sur les appareils mobiles, si bien que 97 % des entreprises seront confrontées à des menaces mobiles en 2020. La gestion de cette expansion de la surface d'attaque de l'entreprise nécessite le déploiement de Protection mobile des solutions à l'appareil avec un accès aux ressources de l'entreprise.

Harmony Solution pour le travail à distance

Un programme de travail à distance présente des avantages majeurs pour une entreprise et permet d'accroître la satisfaction et la fidélisation des employés. Cependant, le travail à distance crée également des menaces pour la sécurité qui doivent être traitées dans le cadre d'une politique de sécurité de l'entreprise. Check Point Harmony propose une gamme complète de solutions conçues pour répondre aux problèmes de sécurité propres au travail à distance. 

Pour en savoir plus sur les conséquences de l'essor du travail à distance, vous pouvez consulter la rubrique Rapport 2022 sur la sécurité des travailleurs.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK