La version de maintenance d'Awingu 5.2.4 est maintenant disponible !

Les attaques s'intensifient, qu'attendez-vous ?

Parmi les praticiens et les responsables de la sécurité dans le monde, une conversation commune a lieu. "Est-ce le moment de retravailler nos infrastructures et nos pratiques pour les rendre plus sûres ?au milieu de toute cette incertitude. Réagissons-nous, et faisons-nous simplement en sorte que ça marche ? Ou bien considérons-nous les menaces que nous introduisons sciemment et acceptons-nous ce risque ? Et comment faisons-nous cela pendant une pandémie ?" Honnêtement, ce sont des questions très justes à poser. Mais cette conversation doit avoir lieu et elle doit avoir lieu maintenant. Voyons pourquoi c'est maintenant, tout de suite, que cette transition doit commencer et plongeons dans les opportunités que nous offre cette crise.  

Grâce à un adversaire invisible, un ennemi microscopique, le mois d'avril a été l'un des plus tumultueux de l'histoire moderne. En moins de 30 jours, les architectures d'entreprise du monde entier, auparavant bien comprises et définies, n'ont eu d'autre choix que d'abandonner leurs enclaves quelque peu sécurisées et d'ouvrir les portes à leurs employés pour permettre un modèle de travail à domicile. Dans presque toutes les entreprises, quel que soit le secteur d'activité, la majorité de la main-d'œuvre a été poussée vers la sortie, et on lui a demandé d'allumer la machine qu'elle avait chez elle, quelle que soit sa sécurité, et de trouver un moyen de se connecter à l'infrastructure de l'entreprise à tout prix. Avec un abandon insouciant et dans un laps de temps très court, 30 ans de périmètres d'entreprise ont été réduits à néant alors que des dizaines de milliers de trous étaient percés. Chaque nouvel accès, ordinateur portable, PC, VPN, utilisateur, compte et réseau domestique constitue un nouveau point de compromission potentiel pour ces infrastructures et il n'y avait littéralement aucune autre option que de permettre à ces actifs non contrôlés et non sécurisés de se connecter à l'entreprise, car si cela ne se produisait pas, l'entreprise, et potentiellement l'économie, s'effondrerait sous son propre poids.  

Et comment les entreprises ont-elles géré toute cette transition ? En manœuvrant de manière stratégique et réfléchie les utilisateurs et les actifs dans des ensembles de solutions programmatiques sécurisées à long terme ? Non. La plupart d'entre elles ont simplement activé plus de VPN (qui sont connus pour être peu sûrs), et en utilisant RDP comme protocole principal et moyen d'accès pour "gérer" ces actifs malveillants. Ce qui, bien sûr, complique encore les problèmes liés à la transition. D'ores et déjà, les entreprises et les chercheurs en cybersécurité constatent que le nombre d'attaques par force brute ciblant les terminaux RDP a fortement augmenté depuis le début de la pandémie de coronavirus (COVID-19).

Selon un rapport, les attaques par force brute RDP ont augmenté le mois dernier de 41%. Plus révélateur encore, les chercheurs ont constaté une augmentation de la vente d'informations d'identification RDP volées sur les "boutiques RDP". Ces informations d'identification seront utilisées par d'autres gangs et criminels pour accéder au réseau d'une entreprise, et potentiellement installer des ransomwares sur les actifs de l'entreprise. Pour la plupart des entreprises, la façon dont elles se sont adaptées à cette crise est une forme d'accès direct.  

Bien qu'il s'agisse de la méthode la plus simple, c'est aussi la méthode d'accès à distance la moins sûre. Cela pose problème pour plusieurs raisons. Tout d'abord, ces protocoles sont essentiellement exposés à l'Internet et constituent une cible idéale pour le brute-forcing, la pulvérisation d'informations d'identification et, en fin de compte, certaines de ces informations d'identification seront utilisées dans le cadre d'une campagne de spear-phishing. Deuxièmement, ces services à distance permettent probablement à des appareils non gérés d'accéder directement au réseau de l'entreprise et, en raison de la façon dont les systèmes non gérés fonctionnent, ils offrent peu de visibilité sur les nouveaux hôtes qui se connectent à ces services. Enfin, ces actifs sont des appareils domestiques et ne sont pas gérés, car ils ne disposent probablement pas de gestion des correctifs, d'un anti-virus obsolète, de privilèges excessifs, de contrôles administratifs et d'une connectivité externe opérationnelle. Une recette pour un désastre est en train de se préparer.

Malheureusement, c'est ainsi que les choses "doivent" être pour l'instant. Vous devez réagir et répondre pour maintenir l'entreprise en vie. Cela exige que vous fassiez fonctionner les choses et que vous acceptiez ces risques, mais cela ne devrait pas être ainsi pendant longtemps. Ça ne peut pas être comme ça. Ce n'est pas non plus une simple péripétie, c'est une indication de ce qui est à venir. Et ce virus continuera à avoir un impact sur votre entreprise même si les choses se "normalisent". Les employés disent déjà qu'ils sont plus inquiets de travailler dans un bureau, 49% par opposition à 21%, au fur et à mesure que la situation évolue. Il est probable que ces employés ne se précipiteront pas pour revenir sur le réseau de l'entreprise pour diverses raisons. Si telle est la réalité, il est encore plus clair de comprendre que vous avez maintenant l'opportunité de changer la façon dont vous abordez ce problème et de vous diriger progressivement vers un avenir plus sûr, mais plus distant.

Awingu permet le changement nécessaire à la sécurisation du personnel à distance.

Awingu voit le changement qui arrive. Et nous avons construit notre solution pour aligner et permettre ce futur, mais nous avons construit notre solution différemment de ces autres approches dépassées. Nous voyons la valeur de la stratégie qui aide à permettre l'état futur des entreprises et le rendre possible en gardant l'utilisateur hors de l'Internet actif et protégé à l'intérieur d'un conteneur sécurisé. Ce faisant, nous pouvons facilement faire respecter les principes suivants Zero Trust comme la gestion des mots de passe, la gestion des correctifs, l'utilisation de solutions d'espace de travail à distance, l'isolation du navigateur et toute une série d'autres solutions sécurisées pour le personnel à distance, le tout en même temps.  

Exemple : BlackBerry Digital Workplace

Voyons comment Awingu & BlackBerry a créé leLieu de travail numérique BlackBerry' : un bundle BlackBerry qui contient Cylance Protect, BlackBerry Desktop, et Awingu pour un prix très attractif. Ce bundle fournit un accès sécurisé et contrôlé aux VDI, bureaux distants, Server Based Computing, intranets, serveurs de fichiers, ... à l'intérieur d'un conteneur géré (BlackBerry Desktop). Le conteneur se trouve être un navigateur basé sur Chromium qui est optimisé pour exécuter Awingu. Le bundle pousse également Cylance Protect - une solution de protection contre les logiciels malveillants de nouvelle génération basée sur le ML - sur l'appareil local. Lorsque Cylance Protect ne fonctionne pas sur l'appareil, il n'y a aucun accès possible au conteneur (BlackBerry Desktop) et donc aucun accès à Awingu. Parfait pour déployer le "Bring Your Own Laptop" ou pour donner aux entrepreneurs (et aux clients B2B) un accès sécurisé à vos applications et fichiers professionnels.

A propos de l'auteur
place arnaud
Arnaud Marliere

Directeur général des ventes et du marketing

Table des matières
Vous voulez en savoir plus sur l'Awingu ?
Ce site web utilise des cookies. Lisez notre transparent politique en matière de cookies!