La sécurité appliquée au BYOD en trois pas (de danse).

Le BYOD dans l’entreprise a été l’objet de beaucoup d’attention cette année, en particulier en ce qui concerne la sécurisation des terminaux mobiles. De nombreuses entreprises traitent la sécurité des terminaux mobiles ou du BYOD par la gestion des périphériques mobiles (MDM), sans autres solutions pour compléter cette boîte à outils. Cette approche laisse l’infrastructure vulnérable à moins d’adresser les trois couches de sécurité liées à cette problématique : les terminaux, les applications et la sécurité du réseau.

Sécurité du terminal : se concentrer sur la sécurité des équipements mobiles est un bon début. Nous pouvons citer les politiques de mot de passe, le blocage du jailbreak et accès root, les listes blanches ou listes noires, mais cette approche est loin d’être suffisante pour le défi à relever. Les organisations ont besoin d’un contrôle fin des applications, des données et des autorisations d’accès s’ils veulent vraiment prendre en compte le risque mobile.

Sécurité des applications : l’extension de la politique de sécurité à travers la couche applicative est essentielle pour une approche de la sécurité mobile, en particulier grâce à des contrôles basés sur les rôles. Ces protections applicatives sont généralement plus efficaces car elles offrent une protection intégrée de l’appareil et des couches de sécurité du réseau. La protection contrôle également l’accès à certains ensembles de données et limite le stockage d’informations non liées aux applications autorisées.

Sécurité réseau : même avec un contrôle des applications et des données, les entreprises sont bien souvent aveugles lorsqu’il s’agit de la visibilité et du contrôle d’accès au réseau et aux ressources internes. Dans le cadre de la protection contre les menaces mobiles zero-days par exemple, le contrôle d’accès réseau (NAC) sert de point de surveillance en temps réel pour la détection des appareils mobiles et permet de s’assurer que les protections sont appliquées sur le dispositif, indépendamment de la présence d’un agent.

« Le NAC joue le rôle d’un gardien, les données de l’entreprise étant accessible par un nombre croissant d’appareils mobiles », écrit Chris Hazelton et Steve Coplan de 451 Research au printemps dernier. « Comme de plus en plus de terminaux mobiles sont utilisés par les employés, la nécessité de garantir l’accès au réseau va continuer à croître. » Quel que soit le choix de la solution pour traiter les problématiques de sécurité liées au BYOD, les entreprises doivent s’assurer que ces trois couches, terminaux, applications et réseau, sont couvertes. Une fois en place, le besoin d’une surveillance en temps réel est essentiel afin de s’assurer que les outils de sécurité périphérique, applicative et des données sont à jour et effectifs. Dans cette situation, une solution NAC agent-less (sans agent) est un choix pertinent, liant toutes les couches de sécurité mobile ensemble pour une approche couvrant les différents aspects du BYOD avec un niveau d’investissement compétitif.

https://www.forescout.com/it-takes-three-to-byod-security-tango/