Gestion unifiée et sécurisée des terminaux

Série de rapports Ivanti sur l'état de la cybersécurité

Les études montrent que les silos de données et le cloisonnement des opérations ont un impact négatif sur les équipes IT et Sécurité. La solution à ce fléau passe par l'unification de la gestion des terminaux et de la sécurité.

01

Pourquoi s'aligner ?

Le manque d'alignement entre l'IT et la Sécurité peut compromettre des objectifs critiques de l'entreprise. Pour harmoniser les directives des équipes IT et Sécurité, il est essentiel de coordonner les activités de gestion et de sécurisation des terminaux.

Problème actuel

Les études d'Ivanti révèlent un manque évident d'alignement entre les équipes IT et Sécurité. Environ 41 % des professionnels interrogés signalent que les deux équipes utilisent des outils différents, tandis que 39 % rapportent des difficultés à partager leurs données.  

Quelles en sont les causes réelles ? La discordance entre les objectifs prioritaires de chaque équipe :  

  • Les équipes opérationnelles IT se concentrent sur l'efficacité, la disponibilité et les performances pour soutenir les processus métier.  
  • Les équipes de sécurité visent en priorité la protection des données et des systèmes contre les menaces. Or, leurs mesures d'atténuation des menaces nécessitent souvent des actions qui impactent les performances et/ou la disponibilité des systèmes.

Sur le terrain, cette tension se manifeste de différentes façons. Prenons par exemple les efforts concurrents de gestion unifiée des terminaux (UEM) et de sécurisation des postes client. Les mises à jour régulières et les correctifs système sont essentiels à la fois pour la sécurité et les performances, mais la façon dont ils sont appliqués et priorisés peut provoquer des frictions entre l'IT et la Sécurité. 

Quand les deux équipes travaillent en opposition mutuelle, et plus particulièrement si les consignes données par l'équipe Sécurité sont désapprouvées par l'IT, cela génère de la frustration.  

Il est temps d'unir les forces de ces deux équipes en intégrant les objectifs et les workflows de la gestion unifiée des terminaux aux exigences de sécurisation des postes client. Vous atteindrez ainsi le but ultime : une gestion unifiée et sécurisée des terminaux.



Pourquoi c'est important

Ces divergences entre DSI et RSSI concernant la gestion des terminaux et la sécurité des postes client mettent en lumière un désaccord plus profond entre ces deux fonctions, avec de lourdes conséquences. 

Si les équipes IT et Sécurité ne travaillent pas de manière cohérente et collaborative, les conséquences sont immédiates et significatives pour l'entreprise : perte de productivité et coûts financiers potentiellement élevés dus à des interruptions de service imprévues, ou encore affaiblissement de la sécurité en raison de périphériques non patchés.

La solution consiste en partie à automatiser les pratiques de sécurité, y compris la priorisation des correctifs, ce qui allège significativement la charge de travail des équipes IT. Actuellement, seulement 36 % des entreprises automatisent la priorisation des correctifs.

Une solution SUEM (Secure Unified Endpoint Management, Gestion unifiée et sécurisée des terminaux) intégrée couvre tous les aspects, de la découverte des actifs à la gestion des terminaux en passant par la priorisation des correctifs et l'automatisation de l'autoréparation.

L'étude d'Ivanti montre que dans  1/3 des entreprises aucune méthode de priorisation des correctifs n'est documentée.



02

Silos de données

Les solutions qui intègrent gestion des terminaux et sécurité peuvent radicalement améliorer la visibilité, car elles brisent les silos de données qui séparent les départements et divisions. Votre entreprise est mieux préparée pour repousser les menaces imprévues.

Problème actuel

Les solutions SUEM (Gestion unifiée sécurisée des terminaux) prennent en charge des opérations comme la sécurité Zero Trust, les règles d'accès dynamique et la réponse aux menaces avancées. Pourtant, la plupart des entreprises sont encore bien loin d'atteindre ce niveau d'accès et de visibilité. 

  • Actuellement, 72 % des professionnels IT et de sécurité disent que leurs données Sécurité et IT sont en silos... un chiffre énorme, compte tenu des implications. 
  • 63 % disent que les silos augmentent les temps de réponse de sécurité
  • 54 % pensent que ces silos fragilisent la sécurité de leur entreprise.


Pourquoi c'est important

Les écosystèmes technologiques d'entreprise deviennent de plus en plus lourds. L'Everywhere Work provoque une complexité croissante des postes client et des systèmes. Leur optimisation est confiée au département IT alors que leur protection est entre les mains d'équipe Sécurité. Le résultat ? Des connexions non sécurisées, des mises à jour incomplètes, etc. 

En adoptant une approche plus collaborative des opérations IT et de la sécurité (notamment, en utilisant la SUEM pour éliminer les silos de données et aligner les objectifs), les entreprises peuvent s'appuyer sur de puissants outils de nouvelle génération, comme la « threat intelligence » automatisée et la remédiation proactive. Elles sont alors en mesure de résoudre des problèmes accentués par l'Everywhere Work, comme la prolifération des périphériques et l'augmentation de la charge de travail de l'IT.



03

BYOD

Une gestion intelligente des terminaux ne peut pas être complète sans une approche cohérente et équilibrée du BYOD (Bring Your Own Device), une pratique tout juste tolérée dans la plupart des entreprises.

Problème actuel

Alors que 3/4 des professionnels IT déclarent que le BYOD est fréquent dans leur entreprise, seuls 52 % reconnaissent que cette pratique est explicitement autorisée. Parmi ceux dont l'entreprise interdit le BYOD, seulement 22 % affirment que les collaborateurs respectent cette règle.

Lorsque les entreprises interdisent le BYOD, elles sont souvent incapables de développer des processus et procédures clairs pour gérer et sécuriser les périphériques personnels, et les réseaux auxquels ils accèdent.



Pourquoi c'est important

Les collaborateurs préfèrent souvent utiliser leurs propres périphériques (32 % disent que leurs périphériques personnels sont plus faciles à utiliser). Ainsi, l'interdiction du BYOD peut impacter la mobilité, la satisfaction et la productivité des collaborateurs, et avoir des répercussions négatives sur la croissance. Cela crée aussi des risques cachés : tout périphérique non documenté est un périphérique non géré. 

Les entreprises doivent définir clairement leurs protocoles d'utilisation des périphériques personnels au travail, notamment en matière d'éligibilité, de conformité, de gestion des données et de planification de sortie.

Une fois ces protocoles en place, une solution SUEM (Gestion unifiée et sécurisée des terminaux) permet aux équipes IT et Sécurité de gérer, surveiller et sécuriser tous les périphériques des utilisateurs finaux, y compris les périphériques personnels utilisés pour le travail, depuis une plateforme centralisée.



04

Quelles mesures prendre ?

Des experts expliquent comment les entreprises peuvent limiter les risques et faire davantage d'économies grâce à la gestion unifiée et sécurisée des terminaux.

L'intérêt d'une solution SUEM

L'une des promesses de la SUEM (Gestion unifiée sécurisée des terminaux) concerne l'amélioration de la proactivité des entreprises. Très souvent, les départements IT attendent qu'un collaborateur se plaigne que son périphérique ne fonctionne plus pour appliquer les correctifs. Comment éviter ce genre de situation ? Tout simplement en ayant recours à un système intelligent capable de détecter des schémas de mauvaises performances et de recommander des diagnostics automatisés sur les périphériques vulnérables afin de prévenir les problèmes potentiels. Les avantages sont multiples : les collaborateurs subissent des interruptions de service minimales et les équipes IT sont libérées de ce type de tâche.

Cette approche proactive est précieuse, et ses avantages ne se limitent pas aux collaborateurs. Les dirigeants quant à eux bénéficient d'outils qui leur permettent d'identifier des opportunités de réduction de coûts et d'élaborer des stratégies d'automatisation très éclairées, en ciblant les domaines où l'automatisation peut renforcer l'efficacité, améliorer l'expérience collaborateur et booster les performances.

En matière de sécurité, les données des solutions SUEM offrent une vision claire des éléments susceptibles d'intéresser les pirates. C'est ce qu'on appelle la gestion de la surface d'attaque externe (EASM). Quel est le point d'entrée le plus probable pour une attaque ? Quels systèmes seront infectés en premier ? Quels sont les mouvements latéraux susceptibles d'être réalisés par les pirates ? Avec une meilleure compréhension des vulnérabilités et de leur impact relatif, une entreprise peut prioriser ses actions parmi les nombreuses possibilités qui s'offrent à elle.

Définir les lignes de responsabilités

De nombreuses entreprises signalent des frictions persistantes entre les objectifs et les actions de l'équipe IT et ceux de l'équipe Sécurité... ainsi que la frustration et l'inefficacité qui en découlent.

Nous avons connu ces 5 dernières années une croissance exponentielle de ce que l'on appelle la surface d'attaque numérique (notamment les périphériques, les applications, les serveurs, le code, et même le Shadow IT). À qui appartient cet espace ? Qui va gérer ces périphériques, ces applis ou ce code ? Les responsabilités ne sont pas clairement définies.

Aujourd'hui, avec une solution SUEM, il est possible d'éliminer les silos qui isolent IT et Sécurité, et de prioriser les actions en fonction des schémas et signaux détectés. La SUEM permet aux équipes de travailler sur le même jeu de données pour tirer des conclusions, faire des analyses et recommander des actions... le tout, avec un jeu de données unifié plutôt que des silos de données. Les entreprises les plus performantes l'ont compris et sont passées d'une simple gestion des périphériques à une gestion sécurisée.

Dr. Srinivas Mukkamale

Dr Srinivas Mukkamala
Chief Product Officer chez Ivanti

Développer une approche pragmatique du BYOD

Si elle est gérée de manière réfléchie, la pratique du BYOD est un excellent moyen d'autonomiser les collaborateurs qui télétravaillent. Les règles, politiques et solutions technologiques du BYOD doivent clairement prendre en compte les risques supplémentaires liés au fait d'autoriser les périphériques personnels au bureau et sur votre réseau. Par exemple : 

  • Éligibilité : Déterminez les collaborateurs qui sont autorisés à utiliser leurs périphériques personnels pour travailler. Définissez les types de périphériques autorisés et les mesures de sécurité à respecter (cryptage, gestion des mots de passe, etc.). 
  • Responsabilités et conformité : Définissez une stratégie qui exige que l'utilisateur final accepte des règles MDM, pour donner à l'entreprise la possibilité de réinitialiser l'actif à distance.
  • Gestion des données et confidentialité : Prédéfinissez et documentez le niveau d'accès octroyé aux périphériques en BYOD. En général, les entreprises ne doivent jamais donner un accès réseau complet à un périphérique non géré. Adoptez une approche d'accès par moindres privilèges, et fournissez des consignes claires concernant les données et les applications auxquelles les périphériques personnels des collaborateurs ont accès.
  • Support et maintenance : Assurez-vous de conserver la liste des périphériques approuvés. Les périphériques différents des périphériques d'entreprise standard, ou bien dotés d'applis ou d'OS plus anciens et non pris en charge augmentent le coût du support et affectent la productivité de l'utilisateur.
  • Planification de sortie : Quand un collaborateur quitte l'entreprise (ou perd ses privilèges BYOD), comment l'employeur gère-t-il et supprime-t-il les accès et données d'entreprise existants, comment s'assure-t-il que tous les périphériques personnels sont bien déconnectés du réseau ?

Outre ces protocoles et consignes, les entreprises ont besoin d'une solution de gestion des périphériques mobiles (MDM) qui leur permet d'enrôler et de superviser tous les périphériques personnels utilisés pour le travail. Choisissez une solution MDM qui offre une large gamme de fonctions critiques de gestion et d'application, comme l'enrôlement des périphériques, la gestion des applications, la réinitialisation à distance et la mise en conformité forcée.

Daren Goesson

Daren Goeson 
Senior Vice President of Product Management SUEM chez Ivanti

Adopter une gestion dynamique des expositions

Le nombre de vulnérabilités ne cesse d'augmenter, les attaques des pirates sont de plus en plus sophistiquées, et le temps nécessaire pour exploiter une vulnérabilité s'est réduit. Ce que nous appelons actuellement « gestion des correctifs » devrait plutôt s'appeler gestion des expositions. Face à une vulnérabilité spécifique, quelle serait la tolérance au risque de votre entreprise et quelles seraient ses capacités à supporter une exposition connue ?

Si vous prenez vos décisions uniquement en fonction de la gravité indiquée par le fournisseur ou du score CVSS, vous allez laisser échapper de nombreuses vulnérabilités, car les fournisseurs ne classent pas toujours les CVE au niveau Critique. Les entreprises doivent adopter une approche plus nuancée et se demander ce qui fait l'objet d'une exploitation active. Peut-on savoir où ça se trouve ? Avons-nous un processus permettant d'établir une priorité entre une maintenance régulière et une réponse rapide à des problèmes critiques ou des mises à jour prioritaires ?

Les entreprises axées sur la sécurité, en particulier celles opérant sur des secteurs très ciblés, suivent désormais un calendrier de maintenance « à deux voies » :

  • Maintenance mensuelle régulière (gestion planifiée des correctifs)
  • Maintenance en continu qui cible les menaces critiques à émergence rapide

Ce système « à deux voies » peut cependant provoquer des difficultés lorsqu'il s'agit de mesurer la conformité. Dans ce cas, vous devez ajuster vos KPI pour garantir qu'ils prennent en compte la valeur d'une gestion des exploitations actives.

Chris Goettl

Chris Goettl 
Vice President of Product Management, Endpoint Security chez Ivanti 

Méthodologie

Ce rapport correspond à une enquête menée auprès de plus de 7 300 dirigeants, professionnels IT et de cybersécurité, et collaborateurs de bureau. Cette étude a été menée par Ivanti en octobre 2023. Vous trouverez les résultats complets de cette enquête dans notre rapport « 2024 Rapport sur l'état de la cybersécurité : Point d'inflexion ».

Merci!

Télécharger le résumé exécutif Télécharger

As of April 1, 2024, all Ivanti operations in your region will be assumed by IVM EME. For sales questions please visit https://www.ivmeme.com

Téléchargez le résumé exécutif

Obtenez les principales conclusions et les résultats de l'enquête, tableaux et graphiques y compris, dans un format de type présentation.