Site icon Sophos News

Appareils mobiles : pourquoi Mobile XDR est essentiel à votre stratégie de sécurité ?

Le mois dernier, nous avons écrit un article expliquant comment la technologie XDR pouvait réduire le temps de détection et de réponse aux menaces, et aujourd’hui nous voulons nous immerger encore un peu plus dans l’univers XDR pour vous montrer comment mieux protéger les appareils mobiles de votre entreprise. Ces derniers représentent une menace croissante pour la plupart des organisations et ont besoin du même niveau de protection que tout autre système endpoint. Ainsi, la technologie XDR est parfaitement adaptée aux types d’attaques auxquelles les appareils mobiles sont de plus en plus confrontés.

Autrefois, les appareils mobiles étaient sous-estimés dans de nombreux écosystèmes de sécurité. Vous pouviez déployer des configurations de messagerie, définir des codes d’accès (passcodes) et gérer la configuration Wi-Fi pour empêcher les attaques de type “man-in-the-middle“. Toutes ces possibilités restent des éléments valides au niveau de la sécurité mobile.

Cependant, à présent, beaucoup plus d’éléments sont à prendre en considération.

L’utilisation des appareils mobiles évolue, la sécurité doit donc s’adapter

Plus particulièrement, la nature et le volume en matière d’utilisation mobile se sont considérablement étendus. Les appareils mobiles représentent désormais près de 55 % du trafic mondial sur les sites Web, ce qui fait de la navigation sécurisée une priorité. Les téléphones sont des mini-ordinateurs et les utilisateurs veulent pouvoir les utiliser pour le travail bien évidement. Avec de plus en plus de personnes travaillant à distance, cette tendance s’accélère.

NB : Lorsque nous parlons d'”appareils mobiles”, nous avons tendance à parler de téléphones. Mais nous faisons également référence à tout autre appareil fonctionnant sous Android ou iOS ; les tablettes, par exemple. Et bien que les Chromebooks soient généralement assez bien verrouillés, ils ont aussi besoin d’une protection contre le phishing et les menaces Web, ainsi que l’installation d’extensions indésirables qui pourraient ne pas être sécurisées.

Alors que l’appareil mobile commence à supplanter, ou du moins à compléter, l’ordinateur de bureau (desktop) pour le travail et la navigation sur le Web, les utilisateurs sont toujours susceptibles de le traiter comme un bien personnel. Que vous appliquiez ou non une politique de type BYOD (Bring Your Own Device), un appareil n’est pas perçu de la même manière lorsque vous l’avez dans votre poche en permanence.

Par exemple, un utilisateur peut avoir un état d’esprit différent et être moins prudent lorsqu’il tient son téléphone en main. Le comportement de navigation sera probablement différent, et l’immédiateté des alertes de messagerie, associée à une taille d’écran plus petite, peut le rendre plus vulnérable à d’éventuelles attaques de phishing.

Les menaces sophistiquées nécessitent une nouvelle approche globale

Voici donc le problème : alors que de nombreux écosystèmes de cybersécurité n’ont pas intégré le rôle de plus en plus important de la mobilité dans les activités professionnelles quotidiennes, les pirates, quant à eux, ne sont pas passés à côté de cette évolution.

Les acteurs malveillants ont compris que les appareils mobiles étaient souvent le point faible au niveau du périmètre d’une entreprise. Ainsi, ils utilisent des attaques de plus en plus sophistiquées pour cibler les utilisateurs via ces derniers. Ces attaques peuvent prendre la forme d’une ingénierie sociale inter-appareils ; par exemple, utiliser un message texte pour rendre un email de phishing plus légitime au niveau de l’ordinateur de bureau.

Nous avons également vu des attaques exploiter la confusion autour des consignes relatives au COVID-19 ; par exemple, en invitant les utilisateurs à télécharger une fausse application de “contact tracing” en dehors du Play Store. Une fois installée, l’application accède aux données sensibles, notamment les messages reçus et, dans certains cas, l’emplacement et l’appareil photo du téléphone.

Une bonne solution UEM (Unified Endpoint Management) peut grandement vous aider à maintenir vos appareils mobiles à jour et sécurisés. En fonction du système d’exploitation et selon que l’appareil est géré par l’entreprise ou bien appartient à un employé, vous pourrez séparer les données de l’entreprise, définir des politiques, rechercher des applications malveillantes et intercepter les menaces.

Il existe également des actions qu’une solution de gestion indépendante ne peut pas mener. Elle peut surveiller la santé d’un appareil mobile, mais ne vous donnera pas de contexte pour l’ensemble de votre entreprise. Elle peut vous dire ce que l’utilisateur a fait ensuite, mais pas s’il est passé sur son ordinateur de bureau. Et elle peut vous présenter la situation actuelle, mais pas ce qu’il s’est passé il y a deux semaines.

Pour obtenir un tel résultat, vous devez regrouper et stocker les données de vos appareils mobiles avec vos autres contrôles de cybersécurité. Et c’est exactement là que la solution XDR entre en jeu.

Visibilité, contexte et historique améliorés

Une solution XDR vous donne une image complète. Les capteurs de l’appareil envoient des données de télémétrie à un lac de données sécurisé dans le Cloud, où elles sont regroupées avec vos autres appareils mobiles, ainsi qu’avec toute autre solution de cybersécurité compatible XDR dont vous pourriez disposer.

De telles capacités vous permettent de mettre en évidence les activités suspectes et d’investiguer l’ensemble de votre parc. Le lac de données vous permet de comprendre le contexte complet car il contient les événements des appareils mobiles, des systèmes endpoint traditionnels, des serveurs, des pare-feux, des solutions de sécurité email et Cloud. Il vous fournit donc une vue d’ensemble et la possibilité de remonter dans le temps pour voir l’historique de l’activité suspecte.

Ces capacités correspondent bien aux défis de la sécurisation des appareils mobiles :

La nature exacte des informations stockées dans votre lac de données XDR peut varier en fonction du système d’exploitation de l’appareil et s’il s’agit d’un appareil BYOD appartenant à l’entreprise ou à un employé. De plus, puisque la confidentialité est une considération essentielle pour toute collecte de données, nous nous concentrons strictement sur la collecte des données pertinentes pour la cybersécurité.

Mieux protéger vos appareils mobiles avec Sophos Mobile XDR

Il est clair que les appareils mobiles ne peuvent plus être traités comme des exceptions ; ils sont au cœur de la vie professionnelle de vos utilisateurs et doivent faire partie de votre approche globale en matière de cybersécurité.

Chez Sophos, nous savons que cette façon de travailler est là pour durer. Notre vision pour l’avenir est de sécuriser vos appareils, où qu’ils se trouvent et quelles que soient les ressources de votre entreprise auxquelles ils accèdent. L’intégration des appareils mobiles dans la famille XDR est une étape importante vers notre objectif.

Visitez notre site Web pour en savoir plus sur Sophos Mobile et démarrer un essai sans engagement de 30 jours. Les utilisateurs actuels de Sophos Central peuvent activer gratuitement Sophos Mobile pendant un mois directement au niveau de leur console d’administration ; cliquez simplement sur le bouton “Essais gratuits” et suivez les liens.

Billet inspiré de Why Mobile XDR is a critical piece of your security puzzle, sur le Blog Sophos.

Exit mobile version