Que doit couvrir ma liste de contrôle pour l'audit de l'UEM ?

Que doit couvrir ma liste de contrôle pour l'audit de l'UEM ?

La sécurité informatique a été fondamentalement modifiée. Et seule la gestion unifiée des points terminaux (UEM) est conçue pour répondre aux exigences du travail moderne. De quoi votre liste de contrôle d'audit UEM a-t-elle besoin pour assurer la sécurité de vos points d'accès ?

Ces dernières années, l'informatique d'entreprise a été transformée. Et cela signifie des changements révolutionnaires en ce qui concerne votre infrastructure. Les employés utilisent des dizaines de services en nuage et d'applications mobiles pour travailler, ce qui signifie qu'une approche traditionnelle de la sécurité qui protège le périmètre du réseau et verrouille les points d'extrémité est dépassée.

Seule une solution de gestion unifiée des terminaux (UEM) est conçue pour répondre les exigences du modèle app-to-cloud du travail moderne. Si les fournisseurs de services en nuage et les développeurs d'applications adoptent généralement une approche structurée pour s'assurer que leurs centres de données sont sûrs et ne risquent pas de subir de graves violations, ces considérations disparaissent dès que les données quittent ces fournisseurs de services.

Car une fois que les informations vivent sur l'appareil mobile d'un employé, elles peuvent être facilement compromises ou perdues sans que les contrôles de sécurité appropriés soient en place. C'est pourquoi de nombreuses organisations se soumettent à des procédures d'audit approfondies pour tester exactement leur niveau de protection des données commerciales sensibles dans le cloud et au niveau des dispositifs.

Alors, que doit inclure votre liste de contrôle de l'audit de la MUE si vous voulez réussir avec brio ?

Cryptage et protection par mot de passe

Malheureusement, les appareils mobiles sont faciles à perdre. Inévitablement, vous serez confronté à un scénario dans lequel un employé a perdu son smartphone d'entreprise - alors, que se passe-t-il alors ? Ses données sont-elles simplement remises à la personne qui les a trouvées ? Ou alors, utilisez-vous plutôt la technologie UEM pour renforcer la protection des données de cet appareil ?

Votre liste de contrôle d'audit UEM doit commencer par le cryptage du dispositif et l'application de la protection par mot de passe. Elle doit montrer comment vous prévoyez d'empêcher un accès facile lorsque les terminaux tombent entre de mauvaises mains. Sinon, vous exposez votre organisation à des violations potentielles des données qui non seulement mettent en danger votre propriété intellectuelle, les informations de vos employés et la vie privée de vos clients, mais vous placent en territoire illégal en ce qui concerne des réglementations comme la GDPR.

Protection du partage des données

La plupart des systèmes d'exploitation mobiles permettent le partage de données entre différentes applications sur un même appareil. Les utilisateurs reçoivent des documents joints dans un courriel professionnel et les ouvrent avec un autre lecteur PDF ou un autre éditeur de documents, par exemple.

Mais une fois que cela se produit, une application externe peut stocker ou transmettre ces données à une personne qui échappe au contrôle des TI - et cela ouvre une voie commune à la perte de données d'entreprise. Pour éviter que cela ne se produise, votre liste de contrôle d'audit UEM devrait interdire l'utilisation de toute application d'entreprise qui permet d'exporter des données vers une source non approuvée.

Lingettes de données

Les points finaux ne sont pas toujours conformes. Les employés contourner les règles de l'informatique en faisant de la prison, en fouillant ou en ne mettant pas à jour leur appareil plus souvent que vous ne le pensez. Pour garantir une action immédiate, toute résolution doit être automatisée afin que les services informatiques n'aient pas à intervenir manuellement pour prévenir les menaces.

Pour atténuer le plus possible les risques, votre liste de contrôle d'audit UEM doit détailler la manière dont vous effectuez la conformité en boucle fermée à partir de la détection de la menace. Et, dans les cas graves, inclure des considérations pour supprimer automatiquement les données d'entreprise d'un appareil affecté. Plus vous prenez de temps pour effectuer ces procédures, plus le risque de violation grave est grand.

Séparation des réseaux

Tout comme la séparation des données d'entreprise et des données personnelles mentionnée ci-dessus, votre liste de contrôle d'audit UEM doit également détailler la manière dont l'accès au réseau de l'entreprise et l'accès au réseau personnel sont séparés. Et un VPN par application pourrait être la clé pour garantir cette séparation.

Contrairement à un VPN standard qui envoie des informations de toutes les applications via votre réseau, un VPN par application peut être configuré pour ne transmettre que les données générées par vos applications professionnelles à votre réseau d'entreprise, protégeant ainsi votre trafic et préservant la vie privée de chaque employé, client et élément de votre propriété intellectuelle.

Prévention de l'accès non autorisé aux dispositifs

Le modèle informatique moderne consiste à gérer les services en nuage de plusieurs fournisseurs - Microsoft Office 365, Salesforce, etc. Mais lorsqu'un employé télécharge une application de travail sur son téléphone personnel, par exemple, des problèmes risquent de se produire. Il suffit d'un seul accès non autorisé pour accéder à ces services, télécharger vos données et les utiliser sans l'accord ou la connaissance du service informatique.

Votre liste de contrôle d'audit UEM doit préciser que les données commerciales ne doivent jamais se trouver sur un appareil que les TI ne gèrent pas. L'information est la ressource la plus précieuse de votre entreprise, et vous devez donc être en mesure d'appliquer des contrôles de sécurité sur chaque appareil et service en nuage en cas de violation.

Détection des menaces à jour zéro

Si la liste de contrôle préalable vous aide à prévenir la perte de données, la vérité est que les pirates informatiques cherchent toujours de nouveaux moyens de tirer parti des vulnérabilités de la cybersécurité. Si quelqu'un travaille assez dur, il finira probablement par infiltrer vos systèmes pour trouver les données qu'il désire.

Cela dit, l'UEM est votre meilleure chance d'empêcher que cela ne se produise. Ainsi, votre liste de contrôle d'audit UEM devrait inclure des capacités d'analyse basées sur l'apprentissage machine continu pour détecter toute menace de réseau dès qu'elle se produit. C'est encore mieux si vous êtes capable de résoudre les problèmes au niveau de chaque point d'extrémité afin d'éviter que les dommages ne s'étendent encore plus après leur découverte.

Des contrôles de sécurité qui fonctionnent sur tous les systèmes d'exploitation

Ce n'est plus un monde informatique réservé à Windows. De plus en plus d'entreprises prennent en charge les terminaux sous Android, iOS, macOS, etc. Si l'on ajoute à cela ceux qui utilisent encore des systèmes d'exploitation plus anciens et des outils de sécurité hérités, cela rend votre travail d'expert en sécurité beaucoup plus difficile. Vous ne pouvez pas vous contenter de pallier les faiblesses d'un système et passer à autre chose.

Votre liste de contrôle d'audit UEM devrait souligner la nécessité d'une sécurité unifiée et multiplateforme. Votre département informatique doit disposer de contrôles solides qui tirent parti des cadres de sécurité intégrés que bon nombre de ces nouveaux systèmes d'exploitation utilisent d'emblée.

Audit UEM

Sécurité certifiée des dispositifs

Critères communs est une norme internationale pour la sécurité informatique - et son profil de protection pour Gestion des appareils mobiles (MDM) comprend des exigences telles que la manière d'appliquer les politiques de sécurité aux appareils mobiles, de traiter les données d'entreprise et de se connecter aux réseaux d'entreprise.

C'est également une exigence pour toute institution gouvernementale ou industrie de haute sécurité. Même si vous n'êtes pas légalement tenu de respecter les Critères communs, vos données méritent les meilleures protections possibles. Veillez donc à donner la priorité à toute solution UEM qui possède cette certification.

Sécurité certifiée des nuages

Si votre solution de sécurité est basée sur le cloud, il y a une autre certification que votre liste de contrôle d'audit UEM doit inclure : Contrôles des organismes de services (SOC) 2 Type 2. Ces rapports détaillés comprennent une description des opérations de test des auditeurs et des contrôles de conformité pour s'assurer que les mesures d'une MUE se sont avérées efficaces.

La sécurité des points d'extrémité sera toujours une cible mouvante. Pour de nombreuses organisations, l'UEM est un bon point de départ, mais même la meilleure solution logicielle peut échouer si vous ne l'utilisez pas correctement.

Vous voulez une consultation ? Inscrivez-vous à notre Démonstration gratuite aujourd'hui.

 

Laissez une réponse

Passer au contenu