Réduire les risques de sécurité des réseaux pour les travailleurs à distance - aujourd'hui et à l'avenir

Digi International Digi International
30 décembre 2021

Le monde a changé, tout comme la main-d'œuvre, et le nombre de personnes travaillant à distance, c'est-à-dire à domicile, n'a jamais été aussi élevé. Cette énorme tendance à la hausse a mis à rude épreuve les services informatiques des entreprises, qui cherchent à offrir aux travailleurs à distance une connectivité fiable tout en gérant les risques de sécurité du réseau.
 
Malheureusement, les cybercriminels trouvent des opportunités dans la tendance du travail à domicile. Ils ont intensifié leurs attaques en réponse à la pandémie de COVID-19, en ciblant spécifiquement les personnes dont la situation professionnelle a changé en raison de l'ordre de rester à la maison, ainsi que les entreprises et les hôpitaux.
 
Dans ce blog, nous abordons certains des facteurs de risque liés à la sécurité du réseau que les équipes informatiques doivent prendre en compte pour faire face à l'augmentation du nombre de travailleurs à distance et planifier les éventuels changements à long terme dans l'environnement de travail de l'entreprise.

Quel est le coût d'une violation de données ?

La fonction première de l'organisation informatique est de permettre aux gens de faire leur travail et d'assurer le bon fonctionnement de l'entreprise. Mais aujourd'hui, alors que de nombreuses personnes se connectent depuis l'extérieur de la sécurité relative du pare-feu de l'entreprise, la sécurité du réseau est devenue plus urgente. Pour avoir une idée de ce qui est en jeu dans la sécurité du réseau, examinons le coût réel d'une violation moyenne des données.
 
Selon le rapport 2019 sur le coût d'une violation de données, sponsorisé par IBM Security, le coût net moyen mondial d'une violation de données d'entreprise est de 3,9 millions USD.1 À l'intérieur de ce chiffre, le coût moyen d'un simple Un dossier perdu ou compromis coûte 150 dollars. C'est le secteur de la santé qui subit les pertes les plus importantes dues à la cybercriminalité, avec un coût moyen par violation de données de 6,4 millions de dollars et un coût moyen par dossier de 429 dollars. Il est important de noter que la perte d'activité est le facteur le plus important dans le calcul du coût total d'une violation de données.

Les petites et moyennes entreprises (PME) sont les plus menacées par les failles de sécurité. (Les PME sont généralement définies comme ayant moins de 1 000 employés et moins d'un milliard de dollars de revenus annuels). Les attaques visant les PME sont relativement plus coûteuses que celles visant les grandes entreprises. De plus, les cyberattaques peuvent être fatales à une petite ou moyenne entreprise. En 2016, l'Alliance nationale de cybersécurité américaine a constaté que 60 % des petites entreprises avaient cessé leurs activités six mois après une cyberattaque.2 
 
Les institutions publiques comme les districts scolaires et les municipalités sont également victimes des cybercriminels, notamment par le biais des ransomwares. En l'absence de solides mesures de sécurité réseau, ces entités du secteur public représentent une cible de choix en raison de l'absence perçue de défenses solides. 
 
Comment les responsables informatiques et leurs équipes peuvent-ils protéger les données exclusives et les communications confidentielles lorsqu'ils sont confrontés à des cyberattaques agressives et à une main-d'œuvre à distance plus nombreuse ? En planifiant les risques et en assurant une véritable sécurité du réseau.
 

La sécurité des réseaux ne coûte pas cher

The business disruptions that came with the COVID-19 crisis — particularly the stay-at-home orders — came upon us rather suddenly, leaving little time to plan and prepare. Businesses now need to regroup and find time to adapt and formulate plans and policies that can carry them into the future. Putting policies in place, upgrading some technology, and strengthening network security on multiple levels does not have to be costly.

Scenario planning is a good place to start. As IT managers examine the risk landscape, cyberattacks are a near certainty. But it’s important to consider not only the most likely scenarios, but also those that are much less likely but potentially catastrophic. Author Nassim Taleb coined the term “black swan” to describe this type of event and COVID-19 is a perfect example of a black swan. Additional examples include lightning and severe weather.

While the risk of any specific infrastructure asset being affected by lightning may be small, we know lightning will strike somewhere. So, just as it’s prudent to put lightning rods on tall buildings, it’s important for IT managers to build risk management strategies and physical networks that are robust enough to survive the occasional unforeseen event, whether in the form of a sudden increase in remote workers or a new species of malware.
Like any disaster planning, network security risk management can lead to faster, fact-based decision making under stress. Once in place, security strategies should also be reviewed and updated on a regular basis to keep pace with evolving threats. The Data Breach Report mentioned above found that organizations with incident response teams in place were able to respond more quickly to data breaches as they occurred, and limit the damage.
 
The planning that companies do now to mitigate the threat of cyberattacks also helps in their preparations for other events that could force an organization to switch to remote working, such as natural disasters like floods, fires or hurricanes. Specifically, the possibility of extreme weather events heightens the value of automated failover capabilities that protect the continuity of network communications. This means that if one connection fails, the backup connection automatically kicks in until the primary connection recovers.
 

Mise en œuvre des plans de sécurité des réseaux

Les Institut national des normes et de la technologie (NIST) et d'autres professionnels de la sécurité ont fait un certain nombre de propositions spécifiques recommandations pour assurer la sécurité des travailleurs à distance. Nous en soulignerons quelques-uns et indiquerons où les solutions Digi s'intègrent.

  • Sécurité physique: Le risque de perte ou de vol est considérablement accru lorsque les personnes travaillent à distance. Il faut rappeler aux employés qu'ils doivent faire très attention à ne pas laisser leur ordinateur portable sans surveillance, même à la maison. (Les maisons sont effectivement cambriolées.) Une autre précaution de bon sens concerne les mots de passe. Un mot de passe ne sert à rien s'il est collé sur l'ordinateur sur un post-it ou partagé. Les utilisateurs doivent donc veiller à choisir des mots de passe forts et à les conserver séparément des appareils.
  • Authentification multifactorielle. Les mots de passe constituent la première ligne de défense de la plupart des réseaux. Pourtant, des études montrent que près de 60 % d'entre nous utilisent le même mot de passe pour plusieurs comptes. L'authentification multifactorielle résout ce problème en exigeant des utilisateurs finaux qu'ils fournissent non seulement le nom d'utilisateur et le mot de passe standard, mais aussi des facteurs supplémentaires tels qu'une authentification biométrique, comme une empreinte digitale ou un scan de l'iris, ou une vérification par SMS sur un appareil mobile protégé par un mot de passe. 
  • Réseaux privés virtuels (VPN): Les tunnels VPN avec plusieurs options telles que IPsec et OpenVPN sont l'option de connectivité sécurisée standard pour la plupart des organisations. Mais le VPN seul n'offre pas une sécurité égale à celle des réseaux d'entreprise internes. Un VPN basé sur un PC ne permet généralement qu'un accès à distance aux ressources centralisées, tandis que la navigation locale sur Internet utilise toujours la connexion locale. C'est un scénario risqué pour les employés à domicile. Au lieu de cela, les tunnels VPN cryptés circulant entre les environnements de travail distants et le réseau d'entreprise par l'intermédiaire de routeurs ou d'extensions Digi sont plus sûrs et peuvent être configurés et administrés à distance avec le logiciel Digi Remote Manager®.
  • Le cryptage : Le cryptage est l'une des méthodes les plus efficaces pour prévenir les failles de sécurité. Le cryptage peut être utilisé pour protéger les communications confidentielles en protégeant les données lorsqu'elles sont en transit sur le réseau. Il protège également les informations stockées sur l'ordinateur en cas de vol ou de compromission.
  • Filtrage et blocage du contenu: Les connexions de qualité grand public ne disposent généralement pas de capacités de filtrage et de blocage de contenu adéquates. Il s'agit d'une considération essentielle pour l'environnement de travail à domicile, où les membres de la famille et les visiteurs peuvent avoir accès à l'ordinateur d'un employé et où même un site Web de loisir peut être le véhicule de transport de logiciels malveillants. Les solutions avancées permettent au service informatique de l'entreprise d'établir des "listes noires" et des "listes blanches" de contenu avec un routage basé sur la source, de sorte que seuls les sites approuvés sont accessibles - un avantage supplémentaire pour les foyers avec enfants.
  • Filtrage DNS d'entreprise: Des services comme Cisco Umbrella fournissent un filtrage DNS (Domain Name System), qui unifie plusieurs services de sécurité dans le nuage pour bloquer l'accès à des domaines de sites Web malveillants ou nuisibles avant même qu'une connexion ne soit établie. Les services de filtrage DNS sont directement intégrés aux appareils Digi.
  • Routeurs de qualité professionnelle: Les routeurs Wi-Fi domestiques dotés de fonctions grand public ne sont tout simplement pas assez sécurisés pour protéger les biens de l'entreprise. Avec les routeurs cellulaires d'entreprise et les extensions Digi comme le Digi EX15, le personnel informatique de l'entreprise peut étendre et appliquer les politiques de sécurité essentielles jusqu'à la périphérie du réseau d'entreprise.
  • Gestion centralisée de la sécurité. La gestion centralisée donne aux équipes informatiques la possibilité de surveiller, gérer et configurer de manière centralisée des milliers de dispositifs, quel que soit l'endroit où les utilisateurs finaux travaillent - dans un bureau sur le terrain ou à la table de la cuisine. Avec Digi Remote Manager, les responsables informatiques peuvent ouvrir ou fermer le réseau jusqu'au niveau de chaque employé. L'exécution des mises à jour des protocoles de sécurité et des microprogrammes est également simplifiée et plus sûre grâce à Digi Remote Manager.
  • Connectivité pour les lieux éloignés. La connectivité peut être un problème majeur pour les personnes vivant dans des banlieues éloignées ou des zones rurales, voire dans un grand bâtiment. L'alimentation par Ethernet (POE) sur les prolongateurs Digi LTE sécurisés par conception permet aux travailleurs distants d'isoler la meilleure réception du signal dans leur environnement de travail, puis de faire passer un seul câble sécurisé jusqu'à leur bureau à domicile.

Se préparer à la prochaine crise

Personne ne sait si les défis économiques posés par COVID-19 seront graduels ou longs, mais les chefs d'entreprise et les responsables informatiques doivent se préparer à l'un ou l'autre scénario, y compris à une période prolongée ou de retour de membres du personnel travaillant hors site et devant se connecter à distance au réseau de l'entreprise.

Quoi qu'il en soit, les avantages du modèle de travail à domicile continueront d'être ressentis par les membres du personnel qui souhaitent éviter les longs trajets et par les entreprises qui ont la possibilité de réduire les coûts d'entretien des bureaux. En raison de cette tendance, et des leçons tirées de COVID-19, nous pensons que la connectivité cellulaire avec sécurité d'entreprise est l'un des meilleurs investissements à long terme qu'une entreprise puisse faire.

Les solutions Digi peuvent contribuer à réduire la charge de travail du personnel informatique. Cela facilite l'aspect sécurité du travail des TI, les libérant pour qu'ils se concentrent sur des questions plus orientées vers l'entreprise. Il ne fait aucun doute que les méchants sont créatifs et ingénieux. Mais les bons aussi, et heureusement, nous sommes plus nombreux qu'eux.

Pour en savoir plus À propos de Digi stratégies de mise en réseau pour les travailleurs à distance, visitez notre page Web sur la connectivité à distance.


Références :
1 2019 Cost of a Data Breach Report, Ponemon Institute LLC, 2019, https://www.ibm.com/security/data-breach
2 Gary Miller, " 60 % des petites entreprises qui subissent une cyberattaque font faillite dans les six mois ", The Denver Post, 23 octobre 2016, https://www.denverpost.com/2016/10/23/small-companies-cyber-attack-out-of-business/.
3 Nassim Nicholas Taleb, "The Black Swan : The Impact of the Highly Improbable", Random House, 2007.
4 Karen Scarfone, Jeffrey Greene, Murugiah Souppaya, "Security for Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Solutions," ITL Bulletin, mars 2020 https://csrc.nist.gov/publications/detail/itl-bulletin/2020/03/security-for-enterprise-telework-remote-access-and-byod/final


Remarque : ce billet de blog a été publié pour la première fois en avril 2020 et a été mis à jour le 30 décembre 2021.

En savoir plus sur la sécurité des réseaux pour les utilisateurs du monde réel
Voir l'enregistrement de "IoT Security : Nouvelles technologies et nouvelles réglementations "

Contenu connexe

Les tendances du travail à distance : Sont-elles là pour rester ? Les tendances du travail à distance : Sont-elles là pour rester ? Dans cet article de blog, nous examinons quelques statistiques sur le travail à distance, ainsi que les attentes en matière de travail à domicile, et comment assurer un... LIRE LE BLOG Trois domaines clés pour la sécurité IoT Trois domaines clés pour la sécurité IoT IoT La sécurité est une discipline complexe et en constante évolution. Mais les ingénieurs et les développeurs de IoT peuvent mettre en place une sécurité complète... WEBINAIRE PRÉ-ENREGISTRÉ Soutenir les travailleurs médicaux et de santé à distance Soutenir les travailleurs médicaux et de santé à distance Les professionnels de la santé et du secteur médical ont besoin d'une connectivité réseau sûre et sécurisée, où qu'ils se trouvent. Découvrez la solution sécurisée tout-en-un de À propos de Digi. VOIR LE PDF Soutenir les employés à distance dans votre entreprise Soutenir les employés à distance dans votre entreprise Bénéficiez d'un réseau d'entreprise avancé, peu coûteux et tout-en-un pour les employés distants d'aujourd'hui. Apprenez à protéger vos employés et vos données. VOIR LE PDF Soutenir le personnel des services financiers à distance Soutenir le personnel des services financiers à distance Découvrez comment vous pouvez atténuer les risques de fuite de données et les failles de sécurité grâce à une solution réseau tout-en-un et peu coûteuse. VOIR LE PDF Qui est responsable de la sécurité du dispositif IoT ? Qui est responsable de la sécurité du dispositif IoT ? Nombreux sont ceux qui pensent que la sécurité peut être entièrement mise en œuvre par le fabricant de l'appareil, ou qu'il est possible d'installer un... LIRE LE BLOG Gestion hors bande sécurisée grâce à Digi Remote Manager Gestion hors bande sécurisée grâce à Digi Remote Manager La gestion hors bande permet un accès sécurisé à l'infrastructure informatique, généralement via des ports série. Les implications sont énormes pour... LIRE LE BLOG Digi EX15 Digi EX15 Connectivité de branche dans une solution tout-en-un compacte et abordable VOIR LE PRODUIT Digi 6310-DX Digi 6310-DX Évitez les pannes de réseau grâce à une connectivité LTE primaire ou de secours ; intégrez-la de manière transparente à l'infrastructure existante. VOIR LE PRODUIT Cadre de sécurité des dispositifs - Digi TrustFence Cadre de sécurité des dispositifs - Digi TrustFence Digi TrustFence est un cadre de sécurité des appareils qui simplifie le processus de sécurisation des appareils connectés. JE SUIS INTERESSÉ Digi Remote Manager Digi Remote Manager Configurer, déployer et gérer les ressources à distance en toute sécurité VOIR LE PRODUIT