Next Generation Access for BYOD : Optez pour un service d’identité dans le cloud & d’authentification à plusieurs facteurs MFA

Les terminaux en « BYOD » continuent d’être des vecteurs d’attaque

Au cours des deux dernières années, presque toutes les entreprises ont constaté une augmentation de l’utilisation des ordinateurs et mobiles personnels pour des usages professionnels.

La moitié des employés interrogés par CyberArk (Idaptive) utilisent leurs appareils personnels (Bring Your Own Device ou « apportez votre propre appareil ») à des fins professionnelles. Pourtant, un employé sur trois refuse d’y installer un mécanisme de sécurité fourni par son employeur.

Classiquement, le service informatique doit être capable d’identifier tous les appareils (personnels ou professionnels) du réseau qui accèdent aux ressources ou données internes. En outre, il doit être en capacité de faire appliquer des politiques interdisant l’usage de terminaux “jailbreakés”, “non patchés”, ou à risque. Lorsqu’un employé qui utilise son propre ordinateur portable ou son propre appareil mobile quitte l’entreprise, le service informatique doit être en mesure de supprimer l’accès aux ressources de l’entreprise et d’effacer  les données des applications d’entreprise en laissant les applications personnelles.

Protégez les données en liant les terminaux en « BYOD » à une identité numérique et via de l’authentification multi facteurs

Un service d’accès de nouvelle génération idéal peut protéger les données sensibles de l’entreprise en définissant les paramètres par lesquels tout accès au Cloud, à une application sur site ou à une ressource réseau est possible.

Bien que les solutions de gestion des appareils mobiles (MDM) puissent aider à centraliser l’administration des appareils mobiles, elles ne protègent pas réellement l’appareil ou le réseau contre les malwares ou autres attaques malveillantes. Nous pouvons minimiser la surface d’attaque en reliant chaque terminal à une identité numérique.

Un service implémentant les concepts zero trust via l’identification des terminaux et le MFA peut renforcer la sécurité des applications sensibles (CRM, comptabilité, …). Grâce à un service d’accès de nouvelle génération, le service informatique peut créer des politiques qui restreignent l’accès à certaines applications en fonction de l’heure de la journée, de la plage d’adresses IP ou de l’emplacement de l’appareil, en exploitant l’appareil mobile administré d’un employé pour une authentification renforcée.

Par exemple : une responsable commerciale qui travaille au siège entre 8 h et 17 h peut accéder aux données Salesforce depuis son ordinateur portable, sa tablette ou son smartphone. Si elle est absente du bureau parce qu’elle travaille dans un autre pays, où elle utilise un autre appareil (non enregistré), elle recevra une demande MFA sur son smartphone ou sa montre connectée enregistrés. Une fois qu’elle a cliqué sur le bouton « approuver », le service IDaaS lui donne automatiquement accès aux applications dont elle a besoin.

Retrouvez des explications détaillées dans le livre blanc de notre partenaire Cyberark :

Laisser un commentaire