Par Yoav Machlin VP Marketing d’Atera
Avec des menaces de cybersécurité qui ne cessent de s’intensifier, les fournisseurs de services managés (MSP) ont un rôle primordial à jouer pour protéger leurs clients, d’autant que les menaces ne sont pas seulement externes. Une étude de Forrester prévoit qu’en 2021, 33% des menaces seront dues à des problèmes internes. A mesure que les infrastructures se développent et gagnent en complexité, il peut être difficile pour les entreprises d’en gérer tous les aspects par elles-mêmes, d’autant plus avec des équipes souvent réduites pour les PME et les ETI. C’est ici que l’expertise des MSPs peut intervenir. Ces derniers ayant accès aux systèmes informatiques de leurs clients à distance, ils représentent l’option la plus évidente pour assurer la sécurisation de leurs données. De la sécurité des endpoints à la gestion des menaces et des vulnérabilités en passant par le patching, ils ont toutes les clés en main pour garantir la sécurité de leurs clients.
Sécurité des point d’accès à distance
Dans le contexte de la crise sanitaire, il est aujourd’hui nécessaire d’assurer la protection des terminaux et des appareils (ordinateurs fixes ou portables, tablettes tactiles, smartphones…) des entreprises ayant recours au télétravail. En effet, la sécurité du réseau informatique de base s’avère parfois insuffisante face aux tentatives de fraude telles que le phishing ou à l’action de logiciels malveillants. Au sein d’un système informatique, les points d’accès (ou Endpoints) constituent le talon d’Achille de la sécurité. En effet, il s’agit de l’entrée la plus accessible et donc la plus prisée pour le piratage.
Pour protéger ces derniers, les MSPs peuvent s’appuyer sur différents éléments dont le premier et le plus évident est la découverte du réseau. Ce paramètre, lorsqu’il est activé, permet d’afficher ou de rechercher les différents appareils et périphériques actuellement connectés au réseau. Dès lors, il sera possible d’identifier en temps réel ceux utilisés par les employés sur le réseau de l’entreprise, y compris dans le cadre du télétravail. De plus, cela permet de déceler les appareils non autorisés à accéder au réseau et ainsi éviter d’avoir un système surchargé, voire de potentielles failles de sécurité.
Deuxièmement, un outil de RMM (Remote Monitoring and Management) permet de surveiller l’activité à distance et de gérer les alertes de manière automatique. Par exemple, l’exécution spontanée de scripts lors d’une intrusion malveillante qui conduit à une restauration rapide du système. Cela représente un gain de temps pour le MSP et une garantie de sécurité supplémentaire pour le client.
Gestion des vulnérabilités
Au-delà de ces méthodes de vérification, il reste primordial de pouvoir protéger l’environnement de travail des clients. Le MSP doit donc aussi se concentrer sur la surveillance et la gestion des problèmes qui représentent un risque potentiel.
D’une part, la vulnérabilité d’un réseau est la majeure partie du temps causée de l’intérieur, notamment par des erreurs dans la configuration du système ou par des oublis liés à la maintenance. Cela peut parfois être évité en donnant à certains processus un caractère automatique. Ainsi, un RMM pourra rendre automatique l’exécution de certains scripts, tels que ceux concernant des activités de nettoyage et de suppression par exemple.
Gestion des correctifs
Afin d’assurer la sécurité du parc informatique, il est également indispensable de le maintenir à jour. En effet, les dernières versions des systèmes, logiciels et applications sont généralement celles qui garantissent la meilleure protection. Cependant, certains correctifs, lorsqu’ils ne sont pas encore suffisamment développés ou non adaptés à l’appareil sur lequel ils sont installés, peuvent en perturber le fonctionnement voire créer de nouvelles failles de sécurité.
Pour installer ces améliorations, les MSP peuvent avoir recours à un gestionnaire de correctifs. Ce dernier prend tous ces paramètres en compte afin de déterminer le moment qui est à la fois le plus adéquat niveau sécurité et le moins déstabilisant pour l’activité de l’entreprise. Là encore, l’outil RMM peut faciliter la tâche en organisant et planifiant ces actions.
Sauvegarde et récupération
La protection contre la perte de données revêt une importance capitale pour la sécurité informatique et représente une grande inquiétude pour les entreprises. En effet, cela peut très négativement les impacter et elles auront tendance à tenir le MSP pour responsable de ces pertes. Pour éviter cela, dans un premier temps, un outil RMM va encore une fois être utile car il va permettre d’automatiser certains scripts qui s’occuperont de sauvegarder les données régulièrement. Il sera possible de déterminer les appareils, le type de données ciblé et l’intervalle de temps auquel sur lesquels se feront ces enregistrements. Ainsi, même en cas de problème technique, ces données seront toujours accessibles.
Certaines entreprises proposent même un service de sauvegarde en continu sans pour autant déstabiliser l’activité informatique du client.
Threat Intelligence
Au sein de la stratégie de sécurité mise en place, le moyen le plus efficace pour lutter contre les menaces reste l’anticipation. La Threat Intelligence (ou renseignement d’intérêt) se fait en plusieurs étapes : explorer, examiner, identifier et solutionner. Pour cela, différents outils tels que les antivirus, les pare-feu et autres processus d’automatisation peuvent être mis en œuvre. Le but est d’acquérir une connaissance approfondie du système du client mais aussi de la nature des cyberattaques. Ainsi, les solutions pourront être choisies en fonction du contexte et seront généralement plus adéquates. Les menaces se complexifiant avec le temps, il est important de pouvoir penser comme les hackers afin de deviner les failles exploitables par ces derniers.
Aujourd’hui, la cybersécurité devient un service de plus en plus recherché par les entreprises. En tant que MSP, la possibilité d’offrir au client une protection polyvalente représente un atout non négligeable. Cette expertise se doit également d’être évolutive afin de suivre la sophistication des menaces. Ces 5 aspects permettront de se diriger vers un service de protection totale des données, qui est une plus-value importante à mettre en avant dans la démarche d’une constitution de clientèle.