Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

La maison est là où se trouve l'utilisateur, comment ASM peut être le chien de garde de votre main-d'œuvre à distance

Introduction

La pandémie a fait des ravages dans nos vies, allant de l'ennui à la tragédie. Nous avons tous appris à nous protéger autant que possible, tout en continuant à vivre au quotidien, à préserver notre santé physique et sociale et à faire notre travail.

La surveillance de la main-d'œuvre à distance est une préoccupation de tous les spécialistes de la sécurité, alors même que les organisations reprennent le travail. Les défis posés par le personnel à distance sont nombreux, mais l'un des plus alarmants est le manque de visibilité. Censys offre une visibilité sur les réseaux domestiques qui peuvent ne pas être protégés par le pare-feu ou le VPN de l'entreprise.

Défis en matière de sécurité pour les travailleurs à distance

Pour les travailleurs de tout le pays qui sont passés du jour au lendemain au travail à distance, les risques de cybersécurité sont montés en flèche, les équipes informatiques devant s'adapter aux nouvelles exigences et aux nouveaux besoins de leur organisation. Les criminels ne sont jamais loin de la dernière tendance et les cybercriminels et autres acteurs malveillants ne sont pas différents. Alors que nous avons pivoté à distance, ils ont eux aussi pivoté et se sont recentrés sur les vulnérabilités de nombreux réseaux domestiques, en raison d'un manque d'urgence ou de connaissances techniques de la part des propriétaires pour les protéger. Ils les ont utilisés pour se cacher, organiser des attaques, apprendre et voler des informations personnelles. Mais maintenant que tant de gens se tournent vers le travail à distance, ces vulnérabilités des réseaux domestiques ont une nouvelle valeur pour les attaquants : ils peuvent se frayer un chemin jusqu'aux actifs des entreprises via des réseaux domestiques non sécurisés.

Les organisations peu habituées à une main-d'œuvre dispersée, qui utilise des réseaux domestiques et des fournisseurs d'accès à l'internet pour accomplir leurs tâches professionnelles, se sont largement démenées pour trouver un moyen de sécuriser leurs employés et leurs données. Beaucoup se sont tournés vers les réseaux privés virtuels, ou VPN, pour créer un tunnel crypté que leurs employés peuvent utiliser. Cependant, il est difficile d'obliger les travailleurs à les utiliser, ces réseaux peuvent ralentir le trafic du réseau, s'éteindre sans avertissement, laissant les biens des travailleurs exposés ou les empêchant de faire leur travail. En outre, les journaux ne donnent pas toujours l'assurance que les travailleurs les utilisent de manière appropriée ou de la manière prévue. En outre, de nombreux travailleurs peuvent toujours accéder aux mêmes actifs sans VPN et l'obligation d'utiliser un VPN pour accéder aux actifs de l'entreprise peut s'avérer un processus long, coûteux et compliqué. D'autres modèles tels que l'authentification unique (SSO) ou la confiance zéro sont des options, mais leur mise en œuvre nécessite également une planification et des ressources importantes, de sorte que pour les organisations plus petites et moins expérimentées, il ne s'agit pas vraiment d'options à court terme.

Atténuer les risques liés aux réseaux domestiques

Où en sommes-nous ? Une main-d'œuvre éloignée et potentiellement exposée. Des attaquants prêts à exploiter la situation. Et des ressources limitées. Que peuvent faire les organisations aujourd'hui pour réduire les risques ?

1. Utiliser des contrôles de sécurité tels que les VPN ou l'authentification unique avec 2 facteurs pour accéder aux ressources de l'organisation (courrier électronique, bases de données, serveurs de fichiers) sans.

En utilisant la plateforme de gestion de la surface d'attaque Censys et notre identificateur de risque du réseau domestique (HNRI), les organisations peuvent rapidement voir les expositions et commencer à prendre des décisions commerciales calculées telles que le déplacement de l'accès aux actifs de l'organisation derrière des contrôles de sécurité obligatoires. La décision de reconfigurer les actifs d'une organisation derrière un VPN ou d'instituer un modèle de sécurité zéro confiance ou SSO nécessite une visibilité informée et basée sur des données sur le nombre de travailleurs exposés, les vulnérabilités potentielles et une compréhension de la fréquence à laquelle ces problèmes se produisent. La première étape consiste à modifier certains contrôles de gestion de la surface d'attaque sur les biens appartenant à l'entreprise et exploités depuis le domicile.

En s'appuyant sur notre ensemble de données Internet universel, ainsi que sur une multitude d'autres sources d'informations ouvertes, des options telles que Censys Home Network Risk Identifier (HNRI) permettent aux organisations d'obtenir une visibilité critique des actifs exposés à Internet, des vulnérabilités logicielles ou des risques de configuration qu'ils peuvent présenter, et de les intégrer dans leurs flux de travail existants pour commencer les actions de remédiation.

2. L'utilisation d'un VPN, tout en reconnaissant les difficultés d'utilisation et les risques de dysfonctionnement.

Vous avez peut-être mis en place d'excellents contrôles et politiques de sécurité, comme l'utilisation de VPN, mais trop souvent, les VPN ne suffisent pas. Des problèmes tels que la protection de la vie privée peuvent amener certains employés à éviter d'utiliser constamment un VPN, tandis que d'autres peuvent ne pas avoir les capacités techniques nécessaires pour l'utiliser correctement. Certains membres du personnel peuvent estimer que l'utilisation d'un VPN les ralentit ou n'est pas pratique, et d'autres fois, les VPN peuvent mal fonctionner. Quelle que soit la raison, votre organisation investit maintenant dans un outil de sécurité qui ne la protège pas suffisamment. En fait, il peut même donner un faux sentiment de sécurité.

Seule la meilleure visibilité peut détecter tous ces problèmes et informer votre équipe de sécurité des problèmes non résolus. Censys La plate-forme ASM s'appuie sur les meilleures données de balayage Internet pour vous fournir une sécurité et une gestion des risques basées sur des preuves et des données.

3. La méconnaissance générale des vulnérabilités du réseau domestique qui pourraient même permettre des attaques sur les appareils intelligents avec un impact potentiel sur les actifs et les données de l'organisation.

Nous sommes tous passés par là (moi y compris). Nous changeons les mots de passe par défaut sur les routeurs de nos fournisseurs d'accès à Internet, nous fermons les ports inutiles, nous protégeons les appareils intelligents de la maison avec un routeur de sécurité avancé, mais inévitablement, un fabricant envoie une mise à jour qui annule notre travail ou nous manquons quelque chose. C'est la raison d'être de HNRI. Trouver des actifs exposés à Internet qui ne devraient pas l'être ou des ports d'administration à distance peut entraîner des complications et des dommages importants pour l'entreprise, ainsi que des conséquences significatives pour l'individu. Vous pouvez donner à vos employés, ou à votre équipe bleue, la possibilité d'apporter des améliorations essentielles et nécessaires à votre fonction de gestion des risques afin de rendre la vie de chacun plus sûre.

Non seulement ces données peuvent être utiles pour résoudre les problèmes de sécurité, mais elles peuvent également être un outil précieux pour informer les décisions de l'entreprise sur la gestion des changements d'actifs, comme l'exigence d'un VPN pour accéder aux actifs de l'entreprise, l'utilisation d'une solution SSO, l'architecture d'un modèle de confiance zéro, ou l'exploration d'autres accès centralisés. En outre, ces données peuvent servir de base à l'achat et à la mise en œuvre d'autres contrôles de sécurité, tels que des agents de détection et de réponse améliorés pour les terminaux ou des options de détection d'anomalies dans le comportement de l'utilisateur. Pour en savoir plus sur la sécurité des réseaux domestiques, consultez une excellente ressource publiée par CISA.

Protégez vos employés à domicile

Le fait est que, comme pour toute fonction de gestion des risques, nous ne pouvons pas protéger ce que nous ne pouvons pas voir. Et si nous sommes heureux que nos travailleurs soient physiquement plus en sécurité à la maison, ce n'est souvent pas le cas de leurs réseaux. Cela signifie que les actifs des organisations pourraient être plus menacés qu'avant la pandémie. La plate-forme ASM Censys comprend des outils essentiels de gestion du personnel à distance, tels que HNRI, qui permettent aux responsables informatiques et aux équipes de sécurité d'avoir une vision précise de ce qui est exposé, du moment où cela est exposé, des types de vulnérabilités et des mauvaises configurations qui peuvent causer des problèmes à long terme. Non seulement votre entreprise sera mieux informée, mais elle pourra également mieux gérer ce risque grâce à des intégrations transparentes dans vos flux de travail existants. Nos outils automatisés peuvent favoriser le changement pour une sécurité réellement accrue.

Pour plus d'informations sur HNRI ou pour obtenir une démonstration avec Matt aujourd'hui, contactez-nous!

Solutions de gestion de la surface d'attaque
En savoir plus