2024-12-23 10:00:00
Camille Campbell, directrice principale du marketing produit, Éricsson Solutions sans fil d’entreprise explique pourquoi et comment les entreprises doivent se protéger des accès des tiers.
Dans un scénario dans lequel les entreprises s’appuient de plus en plus sur des tiers pour leurs opérations, garantie un accès sécurisé aux systèmes et données sensibles devient essentiel. L’accès par des tiers permet à des entités externes de connecter au réseau d’une organisation, en utilisant souvent des appareils hors de son contrôle direct. Selon des statistiques récentes, 61 % des entreprises ont subi une violation de données par un tiers ou un incident de cybersécurité l’année dernière.
Une question critique
La technologie 5G permet à encore plus de personnes de se connecter aux réseaux d’entreprise majeur de périphériques de périphérie tiers non gérés. Ceux-ci n’ont souvent pas la même sécurité que les appareils d’entreprise. En conséquence, de nombreuses organisations sont confrontées à un défi monumental : protéger une surface d’attaque en expansion rapide. Cela rend les entreprises vulnérables aux risques de violations et de perte de données qui en résultent. Cela soulève une question cruciale : comment les organisations peuvent-elles protéger les données sensibles lorsque leurs réseaux sont accessibles à des fournisseurs tiers, en particulier dans les environnements IoT compatibles 5G ? Et en même temps maintenir le flexibilité travailler avec des tiers ?
Il est nécessaire de garantir plus de sécurité des réseaux et des données
Les appareils et systèmes utilisés par des tiers ne disposent pas toujours mises à jour mesures de sécurité régulières. En outre, ils ne répondent souvent pas aux mêmes normes de sécurité que les appareils internes de l’entreprise, ce qui les rend vulnérables aux cybermenaces. En 2023, 80 à 90 % des attaques de ransomware provenaient d’appareils non gérés.
Objectif se protéger des accès des tiers
Et, selon le rapport The State of Connectivity, 25 % des violations réussies provenaient d’appareils IoT. Sans visibilité et contrôle directs, les équipes informatiques ont du mal à appliquer les politiques de sécurité. En plus de garantir que les logiciels sont régulièrement mis à jour avec les correctifs nécessaires pour se protéger contre les dernières menaces. De même, sans supervision directe, les informations sensibles risquent d’être copiées ou rendues accessibles, avec des problèmes potentiels en termes d’intégrité des données.
Le défi de l’accès des tiers dans un monde 5G
Tout cela expose les entreprises à un risque important risque réputationnelle et financière. Le tout avec un coût mondial moyen par violation de données de 4,88 millions de dollars en 2024, soit +10 % par rapport à l’année dernière et le chiffre le plus élevé jamais enregistré. Abordez le vulnérabilité Les problèmes liés aux appareils non gérés nécessitent des solutions robustes pour garantir la sécurité du réseau et des données. Les organisations doivent adopter un cadre de sécurité qui répond aux risques posés par l’accès de tiers, en particulier dans un environnement 5G et IoT. C’est là qu’intervient le modèle de sécurité Zero Trust.
Contrôle d’accès, le modèle de sécurité Zero Trust
Un modèle de sécurité Zero Trust repose sur le principe « Ne jamais faire confiance, toujours vérifier ». Cela nécessite que tous les appareils, tant à l’intérieur qu’à l’extérieur du réseau de l’organisation, soient authentifiés, autorisés et validés en permanence avant d’accéder aux applications et aux données. Cette approche est essentielle pour gérer les risques associés à l’accès des tiers. En minimisant la surface d’attaque, l’architecture Zero Trust garantit que solo les utilisateurs et appareils légitimes peuvent accéder à des ressources propriétaires. Protégeant ainsi l’entreprise des menaces potentielles provenant de fournisseurs externes, de partenaires et d’appareils de pointe.
Voici les composants sur lesquels se concentrer
Pour mettre en œuvre un modèle Zero Trust, les organisations doivent se concentrer sur quelques éléments :
- vérification et authentification. Chaque demande d’accès provenant d’appareils tiers est soigneusement vérifiée et authentifiée. Garantissant ainsi que seuls les utilisateurs autorisés peuvent se connecter au réseau de l’entreprise. Cela peut inclure l’authentification multifacteur (MFA) et les vérifications de l’état des appareils.
- Micro-segmentation. Au lieu d’authentifier un utilisateur sur un réseau ou un segment de réseau, l’approche Zero Trust permet aux utilisateurs de s’authentifier directement auprès des ressources auxquelles ils sont autorisés à accéder. Aucune autre ressource n’est visible ou accessible jusqu’à ce qu’elle soit activé via la politique. Cet environnement micro-segmenté empêche les menaces de se déplacer latéralement au sein du réseau.
Révoquer ou réduire les privilèges d’accès
- Accès avec le moindre privilège. Les utilisateurs qui accèdent au réseau via des appareils tiers bénéficient du niveau d’accès minimum nécessaire pour exercer leurs fonctions. Cela réduit le risque d’accès non autorisé aux données et limite les dommages potentiels résultant de comptes compromis.
- Surveillance continue. Dans un environnement Zero Trust, il est important de surveiller en permanence le trafic réseau et les paramètres contextuels basés sur les utilisateurs. Ceux-ci incluent l’heure, le lieu et l’état de l’appareil. Avec la possibilité de révoquer ou de réduire les privilèges d’accès en fonction de l’évolution de ces paramètres.
Contrôle d’accès tiers avec technologie d’isolation sans client
Web Application Isolation est une solution sans client qui exploite des conteneurs cloud isolés pour séparer les applications et ressources d’entreprise des appareils non gérés. Pour les entreprises ayant des besoins d’accès à des tiers, leisolation L’utilisation de ces ressources et applications garantit que les logiciels malveillants ou les virus contenus sur l’appareil non géré ne se propagent pas au réseau de l’entreprise.
Cette approche est transparente pour l’utilisateur et est plus efficace que l’accès uniquement via un navigateur pour prévenir les menaces potentielles susceptibles de compromettre le réseau de l’entreprise. Il est idéal pour les entreprises qui ont besoin de sécuriser l’accès à des applications spécifiques ou à des systèmes IoT ou OT à des tiers. En mettant en œuvre l’isolation des applications Web, les entreprises peuvent gérer efficacement les risques liés à l’accès de tiers, sans compromettre la productivité et la sécurité.
Accès tiers plus sécurisé dans un monde Zero Trust
Bien qu’ils soient essentiels pour le flexibilité Les accès opérationnels et tiers et la montée en puissance des appareils IoT non gérés présentent des risques de sécurité importants. Les organisations peuvent protéger leurs données et leur réseau contre ces risques en adoptant une approche Zero Trust et en mettant en œuvre des solutions d’isolation sur mesure pour l’accès des tiers. L’isolation des applications Web garantit que l’accès aux applications d’entreprise est sécurisé, contrôlé et en permanence surveillé. À mesure que les cybermenaces évoluent, nos stratégies de gestion et d’atténuation des risques doivent également évoluer pour maintenir la productivité et garantir la sécurité.
#Pourquoi #comment #protéger #des #accès #tiers
1735838664