Gestion de périphériques mobiles et sécurité mobile
Un récent sondage réalisé par International Data Corporation (IDC), prévoit que le nombre de travailleurs mobiles aux États-Unis passera de 96,2 millions en 2015 à 105,4 millions d’ici 2020. On prévoit que, à cette époque, les travailleurs mobiles représentent 73% De la main-d’œuvre américaine. Bien qu’il s’agisse d’une prédiction étonnante, confirmant que notre monde et notre main-d’œuvre deviennent de plus en plus mobiles, comment les entreprises peuvent-elles contrôler qui a accès aux données dans des sites éloignés?
Les employeurs adaptent une stratégie mobile qui donne aux employés la liberté et la flexibilité de travailler dans différents endroits éloignés au sein de leur bureau ou à l’extérieur de leur bureau à domicile. Les entreprises souhaitent que les employés puissent être mobiles, mais ne savent pas comment gérer de gros volumes de périphériques en toute sécurité lorsqu’ils ne sont pas au même endroit. Tout en devenant mobile peut sembler une solution rentable, les entreprises hésitent à mettre en œuvre en raison des risques de sécurité et des coûts qui leur sont associés.
Conduire des affaires sur des périphériques qui ne sont pas protégés par le pare-feu de sécurité d’une entreprise met la base de données d’une organisation à un risque plus élevé d’être infiltrée par une source externe. Avec l’augmentation des violations des données et des pirates d’entreprises dans le monde, la fixation et la prévention de cette situation sont devenues une priorité majeure.
Les violations de sécurité qui se sont produites récemment ont frappé différents secteurs d’activités dans plusieurs pays et les ont affectés de diverses façons. Certains disent: «Ce n’est pas une question si votre réseau sera violé, la seule question de QUAND.» Kapersky Labs, l’une des sociétés de cybersécurité à croissance rapide la plus rapide au monde, a été infiltrée par une plate-forme de logiciels malveillants qui a été envoyée pour attaquer leurs systèmes internes et Fait cacher les inspections. Hymne, un chef de file dans la fourniture d’une assurance maladie aux États-Unis, a été victime d’un cyberattaque qui a compromis les informations personnelles des employés et des consommateurs passés et présents, mettant leur identité en danger de fraude.
Comme la fréquence de ces attaques de sécurité continue d’augmenter, les coûts des programmes réactifs augmentent avec eux. Étude sur le coût de la cybercriminalité de 2015: Global a calculé que 7,7 millions de dollars étaient le coût annuel moyen dépensé pour protéger les bases de données de l’organisation contre les menaces extérieures. L’étude s’est concentrée sur des mesures strictement réactives et le résultat a été constaté que le plus d’argent est consacré à la détection et à la récupération, soit 53% de l’ensemble du coût annuel.
Les coûts annuels pour les programmes réactifs continueront d’augmenter à mesure que le nombre de violations de sécurité augmentera. Pour les entreprises dont les employés sont constamment en déplacement, il existe de nombreuses applications qui peuvent être installées pour accéder aux fichiers d’entreprise sur des dispositifs personnels ou corporatifs. Une des tendances pour les employés mobiles est d’apporter votre propre appareil (BYOD). Pour les employés qui apportent leurs dispositifs personnels au travail, les entreprises doivent penser à la sécurité BYOD. Permettre aux employés de devenir mobiles en utilisant BYOD, présente de nombreuses préoccupations en matière de sécurité.
Il devient de plus en plus important pour les entreprises de commencer à penser à la façon dont elles peuvent être proactives et à s’adapter à la main-d’œuvre mobile. Pour ce faire, les entreprises devraient établir un système de gestion des périphériques mobiles sécurisés (MDM) pour les employés. Le logiciel MDM peut être personnalisé par les entreprises et leur confère un contrôle complet de l’utilisation et de l’exposition des employés, tout en installant des mesures de sécurité. Cette application reliera les utilisateurs à tous les fichiers d’entreprise. Sans cela, l’accès des utilisateurs non autorisés sera bloqué. Le blocage des données non sécurisées diminue l’exposition à des sites non sécurisés et empêche les éventuels spams et virus. Les entreprises peuvent contrôler l’accès aux informations de l’entreprise sans interférer avec les données personnelles de l’employé. Si le périphérique d’un employé manque ou est volé, les entreprises peuvent contrôler, surveiller et fermer les informations de l’entreprise de cet utilisateur en cas de détérioration potentielle des fuites de sécurité. MDM offre aux entreprises une option pour être proactive contre les menaces cybernétiques causées par un manque de sécurité sur les appareils mobiles d’un employé. Un système MDM devrait être mis en avant pour éviter les coûts du travail réactif après la rupture de sécurité.
La mise en place d’un système MDM permet aux entreprises d’accéder et de contrôler de nombreuses fonctionnalités différentes, telles que l’impression sécurisée. Bien que certaines industries ne considèrent pas l’impression d’une fonctionnalité nécessaire pour les utilisateurs mobiles, d’autres l’considèrent comme un outil fondamental. Deux des industries les plus réglementées – les services financiers et les soins de santé – sont des exemples des plus grands partisans du mobile. Ce sont également deux des industries qui s’appuient le plus sur les documents d’impression du client ou du patient. Dans le logiciel MDM, les fonctionnalités de gestion de l’impression peuvent être implémentées avec des exigences de sécurité plus strictes. Le logiciel de gestion d’impression sécurisé permet aux utilisateurs mobiles d’imprimer dans un environnement protégé, peu importe où ils se trouvent. Les travaux d’impression seront envoyés via une file d’attente d’impression virtuelle sur le cloud et ne seront publiés que sur l’imprimante sélectionnée lors de l’authentification de l’utilisateur. Cela diminue le risque de l’impression de documents et l’atterissage dans les mains de la mauvaise personne.
Les services financiers et les soins de santé ne sont pas seulement les plus grands partisans de l’utilisation mobile, mais nécessitent également l’accès le plus fréquent aux imprimantes pour un usage quotidien. Avec le volume de données stockées sur les serveurs de l’entreprise, comment les documents peuvent-ils être imprimés tout en restant conformes? La mise en place d’un système de gestion d’impression sécurisé nécessiterait que les utilisateurs envoient des travaux d’impression à une file d’attente d’impression virtuelle plutôt qu’à une station d’impression désignée. Les utilisateurs peuvent récupérer leurs documents à partir de n’importe quel endroit de leur bureau en utilisant un code PIN ou un mot de passe spécifique à l’utilisateur. Faire une impression indépendante de l’appareil peut sembler un risque pour les fuites de sécurité potentielles, mais c’est une option plus intelligente et plus sécurisée. L’utilisateur maîtrise complètement l’endroit où les informations importantes sont diffusées, plutôt que de se limiter à une station d’impression.
Des règlements, tels que HIPAA, qui protègent l’information et la confidentialité des patients doivent être pris en considération. Sans le logiciel approprié, les médecins et autres responsables de la santé ne peuvent être sûrs de l’impression de leurs documents ou de leur accès. Cela créerait un problème majeur lorsque devoir rester conforme aux règles et réglementations strictes de l’industrie. De même, la Federal Trade Commission publie régulièrement de nouvelles normes sur la sauvegarde de l’information des clients. Les entreprises ne veulent pas risquer la possibilité que les informations sensibles entre dans les mauvaises mains. Les conséquences pourraient coûter plus cher que si une fonction d’impression sécurisée était appliquée dans leurs appareils mobiles depuis le début. Les violations des données deviennent trop fréquentes dans l’évolution du climat mobile et peuvent être évitées si elles sont correctement gérées.
Les entreprises dont les employés dépendent fortement des appareils mobiles et travaillent à distance, devraient mettre en œuvre une stratégie MDM. La préparation des employés pour l’avenir n’est pas seulement nécessaire, mais la décision sécurisée.