Produits et Services PRODUITS & SERVICES

Appareils mobiles : pourquoi Mobile XDR est essentiel à votre stratégie de sécurité ?

Alors que les appareils mobiles représentent désormais la majorité du trafic sur les sites Web et que de nouvelles attaques sophistiquées émergent, il est maintenant temps d'intégrer Mobile XDR (Extended Detection and Response) à votre stratégie de cybersécurité.

Le mois dernier, nous avons écrit un article expliquant comment la technologie XDR pouvait réduire le temps de détection et de réponse aux menaces, et aujourd’hui nous voulons nous immerger encore un peu plus dans l’univers XDR pour vous montrer comment mieux protéger les appareils mobiles de votre entreprise. Ces derniers représentent une menace croissante pour la plupart des organisations et ont besoin du même niveau de protection que tout autre système endpoint. Ainsi, la technologie XDR est parfaitement adaptée aux types d’attaques auxquelles les appareils mobiles sont de plus en plus confrontés.

Autrefois, les appareils mobiles étaient sous-estimés dans de nombreux écosystèmes de sécurité. Vous pouviez déployer des configurations de messagerie, définir des codes d’accès (passcodes) et gérer la configuration Wi-Fi pour empêcher les attaques de type “man-in-the-middle“. Toutes ces possibilités restent des éléments valides au niveau de la sécurité mobile.

Cependant, à présent, beaucoup plus d’éléments sont à prendre en considération.

L’utilisation des appareils mobiles évolue, la sécurité doit donc s’adapter

Plus particulièrement, la nature et le volume en matière d’utilisation mobile se sont considérablement étendus. Les appareils mobiles représentent désormais près de 55 % du trafic mondial sur les sites Web, ce qui fait de la navigation sécurisée une priorité. Les téléphones sont des mini-ordinateurs et les utilisateurs veulent pouvoir les utiliser pour le travail bien évidement. Avec de plus en plus de personnes travaillant à distance, cette tendance s’accélère.

NB : Lorsque nous parlons d'”appareils mobiles”, nous avons tendance à parler de téléphones. Mais nous faisons également référence à tout autre appareil fonctionnant sous Android ou iOS ; les tablettes, par exemple. Et bien que les Chromebooks soient généralement assez bien verrouillés, ils ont aussi besoin d’une protection contre le phishing et les menaces Web, ainsi que l’installation d’extensions indésirables qui pourraient ne pas être sécurisées.

Alors que l’appareil mobile commence à supplanter, ou du moins à compléter, l’ordinateur de bureau (desktop) pour le travail et la navigation sur le Web, les utilisateurs sont toujours susceptibles de le traiter comme un bien personnel. Que vous appliquiez ou non une politique de type BYOD (Bring Your Own Device), un appareil n’est pas perçu de la même manière lorsque vous l’avez dans votre poche en permanence.

Par exemple, un utilisateur peut avoir un état d’esprit différent et être moins prudent lorsqu’il tient son téléphone en main. Le comportement de navigation sera probablement différent, et l’immédiateté des alertes de messagerie, associée à une taille d’écran plus petite, peut le rendre plus vulnérable à d’éventuelles attaques de phishing.

Les menaces sophistiquées nécessitent une nouvelle approche globale

Voici donc le problème : alors que de nombreux écosystèmes de cybersécurité n’ont pas intégré le rôle de plus en plus important de la mobilité dans les activités professionnelles quotidiennes, les pirates, quant à eux, ne sont pas passés à côté de cette évolution.

Les acteurs malveillants ont compris que les appareils mobiles étaient souvent le point faible au niveau du périmètre d’une entreprise. Ainsi, ils utilisent des attaques de plus en plus sophistiquées pour cibler les utilisateurs via ces derniers. Ces attaques peuvent prendre la forme d’une ingénierie sociale inter-appareils ; par exemple, utiliser un message texte pour rendre un email de phishing plus légitime au niveau de l’ordinateur de bureau.

Nous avons également vu des attaques exploiter la confusion autour des consignes relatives au COVID-19 ; par exemple, en invitant les utilisateurs à télécharger une fausse application de “contact tracing” en dehors du Play Store. Une fois installée, l’application accède aux données sensibles, notamment les messages reçus et, dans certains cas, l’emplacement et l’appareil photo du téléphone.

Une bonne solution UEM (Unified Endpoint Management) peut grandement vous aider à maintenir vos appareils mobiles à jour et sécurisés. En fonction du système d’exploitation et selon que l’appareil est géré par l’entreprise ou bien appartient à un employé, vous pourrez séparer les données de l’entreprise, définir des politiques, rechercher des applications malveillantes et intercepter les menaces.

Il existe également des actions qu’une solution de gestion indépendante ne peut pas mener. Elle peut surveiller la santé d’un appareil mobile, mais ne vous donnera pas de contexte pour l’ensemble de votre entreprise. Elle peut vous dire ce que l’utilisateur a fait ensuite, mais pas s’il est passé sur son ordinateur de bureau. Et elle peut vous présenter la situation actuelle, mais pas ce qu’il s’est passé il y a deux semaines.

Pour obtenir un tel résultat, vous devez regrouper et stocker les données de vos appareils mobiles avec vos autres contrôles de cybersécurité. Et c’est exactement là que la solution XDR entre en jeu.

Visibilité, contexte et historique améliorés

Une solution XDR vous donne une image complète. Les capteurs de l’appareil envoient des données de télémétrie à un lac de données sécurisé dans le Cloud, où elles sont regroupées avec vos autres appareils mobiles, ainsi qu’avec toute autre solution de cybersécurité compatible XDR dont vous pourriez disposer.

De telles capacités vous permettent de mettre en évidence les activités suspectes et d’investiguer l’ensemble de votre parc. Le lac de données vous permet de comprendre le contexte complet car il contient les événements des appareils mobiles, des systèmes endpoint traditionnels, des serveurs, des pare-feux, des solutions de sécurité email et Cloud. Il vous fournit donc une vue d’ensemble et la possibilité de remonter dans le temps pour voir l’historique de l’activité suspecte.

Ces capacités correspondent bien aux défis de la sécurisation des appareils mobiles :

  • Meilleure visibilité sur les vulnérabilités et la santé des appareils : en matière de mobilité, la cybersécurité et la gestion des appareils sont inextricablement liées. Il est donc utile que vous puissiez investiguer le lac de données comme vous le souhaitez. Par exemple, Sophos Mobile XDR peut vous montrer tous les appareils exécutant des systèmes d’exploitation obsolètes, ayant été jailbreakées/rootés ou n’ayant pas assez de RAM pour se mettre à jour. Vous pouvez également rechercher des applications sideloadées, comme dans l’exemple du traçage COVID.
  • Plus de contexte pour comprendre les menaces potentielles : étant donné que le lac de données inclut des signaux provenant d’autres parties de votre écosystème de sécurité, vous pouvez facilement pivoter pour découvrir les autres évènements qui ont eu lieu à ce moment-là concernant l’utilisateur en question, par exemple, l’activité sur son ordinateur de bureau ou le trafic du pare-feu. Une telle possibilité signifie que vous pouvez vous prémunir contre les attaques de phishing et d’ingénierie sociale en plusieurs étapes, et repérer les comportements préoccupants.
  • Données historiques de télémétrie à explorer : imaginez qu’une nouvelle menace soit découverte, où des appareils compromis communiquent avec un domaine en particulier, ou bien qu’une application que l’on croyait légitime soit jugée malveillante, retirée du Play Store et supprimée des appareils par ses auteurs. Sur la base d’informations live, vous n’auriez aucun moyen de filtrer les activités passées. Grâce aux données historiques au niveau du lac de données, vous pouvez voir si des appareils de votre parc ont communiqué avec un domaine ou si l’application a été installée.

La nature exacte des informations stockées dans votre lac de données XDR peut varier en fonction du système d’exploitation de l’appareil et s’il s’agit d’un appareil BYOD appartenant à l’entreprise ou à un employé. De plus, puisque la confidentialité est une considération essentielle pour toute collecte de données, nous nous concentrons strictement sur la collecte des données pertinentes pour la cybersécurité.

Mieux protéger vos appareils mobiles avec Sophos Mobile XDR

Il est clair que les appareils mobiles ne peuvent plus être traités comme des exceptions ; ils sont au cœur de la vie professionnelle de vos utilisateurs et doivent faire partie de votre approche globale en matière de cybersécurité.

Chez Sophos, nous savons que cette façon de travailler est là pour durer. Notre vision pour l’avenir est de sécuriser vos appareils, où qu’ils se trouvent et quelles que soient les ressources de votre entreprise auxquelles ils accèdent. L’intégration des appareils mobiles dans la famille XDR est une étape importante vers notre objectif.

Visitez notre site Web pour en savoir plus sur Sophos Mobile et démarrer un essai sans engagement de 30 jours. Les utilisateurs actuels de Sophos Central peuvent activer gratuitement Sophos Mobile pendant un mois directement au niveau de leur console d’administration ; cliquez simplement sur le bouton “Essais gratuits” et suivez les liens.

Billet inspiré de Why Mobile XDR is a critical piece of your security puzzle, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *