L'an dernier, les entreprises du monde entier ont dû prendre la décision très abrupte et imprévue de transférer la plupart sinon la majeure partie de leur main-d'oeuvre vers le travail à distance. Bien que le travail à domicile ait été un avantage dans de nombreuses entreprises pendant des années, l'ampleur et la rapidité de cette transition vers le travail à distance ont pris tout le monde par surprise. La plupart des entreprises n'avaient pas de plan d'urgence pandémique autour des fermetures de bureaux à grande échelle et une grande partie de l'infrastructure informatique et de sécurité autour de ce nouveau statut quo a dû être inventée à la volée.

Des questions telles que la capacité VPN suffisante pour soutenir tous les employés à distance, si des mises à jour logicielles pouvaient encore être appliquées aux ordinateurs professionnels via les réseaux Wi-Fi à domicile, et si chaque employé avait un ordinateur portable de travail disponible pour travailler de chez lui sont devenues des questions critiques pour l'entreprise, qui n'avaient pas été posées auparavant.

Profitez de votre retour au bureau pour installer les mises à jour sécuritaires en souffrance

Bien que de nombreuses entreprises aient été en mesure de mettre sur pied rapidement une stratégie informatique à distance de la main-d'oeuvre, peu d'entre elles ont naturellement suivi des approches idéales en matière de réseautage sans confiance ou de service d'accès sécurisé pour minimiser les risques pour la sécurité. Alors que nous retournons au bureau et commençons à réintégrer les ordinateurs qui étaient auparavant hors de portée des outils de gestion, voici quelques mesures que les équipes informatiques peuvent adopter pour s'assurer qu'un "retour à la normale" ne signifie pas non plus compromettre la sécurité - et au contraire, comment l'exploiter pour maximiser certaines mises à jour de sécurité en retard.

Déployer un réseau local de quarantaine pour mettre à jour et nettoyer les appareils desemployés

De nombreuses entreprises n'ont pas été en mesure de poursuivre l'installation régulière (et forcée) de mises à jour pour les ordinateurs de leurs employés pendant qu'ils étaient à distance. Par conséquent, il peut y avoir un nombre important d'ordinateurs portables et d'autres appareils connectés qui seront ajoutés au Wifi de l'entreprise sans avoir été mis à jour depuis des semaines ou même parfois depuis des mois. Alors que nous sortons de la quarantaine, ironiquement, un autre type de quarantaine peut être une mesure cruciale ici.

De nombreux employés ont probablement partagé leurs ordinateurs avec leurs enfants ou leurs familles à un moment donné au cours de la dernière année, peut-être pour l'apprentissage virtuel. Mais plus d'utilisateurs sur un seul appareil ouvre plus de potentiel d'exposition à la vulnérabilité, selon les sites qu'ils ont visités ou les programmes qu'ils ont téléchargés. Ajoutez à cela le fait que de nombreux employés n'ont peut-être pas été vigilants vis à vis des dernières mises à jour d'applications ou des correctifs du système d'exploitation, et ces appareils peuvent revenir au sein du réseau de l'entreprise avec des niveaux considérablement variés de risque de sécurité inhérent.

Limiter les périphériques à un réseau local spécifique (LAN) où ils peuvent être mis à jour en toute sécurité loin de tout le monde garantit que lorsque les appareils rejoignent le réseau d'entreprise plus vaste, ils le font sur un pied d'égalité de protection. Pensez-y comme un déploiement de vaccin, mais pour vos ordinateurs de travail.

Effectuez une vérification du logiciel que vos employés utilisent

On a demandé aux travailleurs de faire beaucoup au cours de la dernière année, et tous seuls - de la gestion de leur travail à la maison sans les ressources de bureau à laquelle ils sont habitués, à la garde d'enfants ou à la scolarité à distance. Les employés ont dû faire ce qu'ils peuvent, jusqu'à utiliser des logiciels ou des outils qu'ils ont eux-mêmes installés sur leurs appareils de travail pour faciliter leur travail en temps de crise. Cela inclut des applications comme Slack, Google Docs, Facebook Messenger, Dropbox et WhatsApp.

D'une part, vous devez admirer leur ingéniosité ! Mais dans le même temps, les appareils appartenant à l'entreprise qui reviennent sur le réseau d'entreprise chargé d'applications qui n'avaient pas été visées par l'informatique peuvent ouvrir la porte à des risques pour la sécurité.

À mesure que les employés retournent au bureau, les entreprises doivent déployer un programme de vérification des services informatiques afin de déterminer quels outils les employés ont utilisé ou téléchargés par eux-mêmes. Cela permet non seulement à l'IT d'avoir une meilleure visibilité sur l'endroit où protéger et contrôler les données sensibles sur les appareils de l'entreprise, mais aussi de se transformer en une occasion d'apprendre de manière utile à identifier les lacunes dans votre stratégie de travail à distance.

Démentelez les services de cloud personnel et les médias amovibles

Les travailleurs distants qui n'ont pas bénéficié l'année dernière d'accès VPN d'entreprise, peuvent avoir voulu s'en sortir avec des Clouds personnels ou des clés amovibles, comme le stockage USB, pour le partage de fichiers d'entreprise. Mais à mesure que ces appareils sont réintégrés dans le réseau de l'entreprise, ces pratiques doivent être stoppées dès que possible. Les fichiers partagés sur les services cloud personnels ou le stockage multimédia amovible sont difficiles à chiffrer, ne se prêtent pas à la visibilité informatique globale et, franchement, sont tout simplement trop faciles à perdre.

Dans le cadre de l'effort de réintégration, les entreprises doivent faire un effort concerté pour sensibiliser les employés aux outils et aux services cloud officiellement sanctionnés par l'entreprise - par exemple, les connexions et services cloud d'entreprise avec qui l'entreprise a des comptes. Les équipes informatiques doivent aider à migrer les données et les fichiers du stockage personnel vers le stockage appartenant à l'entreprise, et s'assurer en cours de route que les employés ont tous les privilèges d'accès appropriés à ces services.

Bien que le retour au bureau après une année de travail à distance pourrait s'avérer un choc pour le système informatique - tout comme l'a été le travail de la maison en mars dernier - les entreprises peuvent faire de ce processus de retour des appareils des employés sur les réseaux d'entreprise un bénéfice. Il s'agit d'une excellente occasion pour les entreprises et les dirigeants d'équipes informatiques de mettre en oeuvre de nouvelles politiques qui non seulement permettront un meilleur travail de sécurisation et de modernisation des appareils des employés, mais qui modifient davantage les stratégies de travail à distance qui peuvent faciliter des niveaux encore plus élevés de sécurité et d'accès. "Retour à la normale" ne signifie pas nécessairement "business as usual".

L'an dernier, les entreprises du monde entier ont dû prendre la décision très abrupte et imprévue de transférer la plupart sinon la majeure partie de leur main-d'oeuvre vers le travail à distance. Bien que le travail à domicile ait été un avantage dans de nombreuses entreprises pendant des années, l'ampleur et la rapidité de cette transition vers le travail à distance ont pris tout le monde par surprise. La plupart des entreprises n'avaient pas de plan d'urgence pandémique autour des fermetures de bureaux à grande échelle et une grande partie de l'infrastructure informatique et de sécurité autour de ce nouveau statut quo a dû être inventée à la volée.Des questions telles que la capacité VPN suffisante pour soutenir tous les employés à distance, si des mises à jour logicielles pouvaient encore être appliquées aux ordinateurs professionnels via les réseaux Wi-Fi à domicile, et si chaque employé avait un ordinateur portable de travail disponible pour travailler de chez lui sont devenues des questions critiques pour l'entreprise, qui n'avaient pas été posées auparavant.Bien que de nombreuses entreprises aient été en mesure de mettre sur pied rapidement une stratégie informatique à distance de la main-d'oeuvre, peu d'entre elles ont naturellement suivi des approches idéales en matière de réseautage sans confiance ou de service d'accès sécurisé pour minimiser les risques pour la sécurité. Alors que nous retournons au bureau et commençons à réintégrer les ordinateurs qui étaient auparavant hors de portée des outils de gestion, voici quelques mesures que les équipes informatiques peuvent adopter pour s'assurer qu'un "retour à la normale" ne signifie pas non plus compromettre la sécurité - et au contraire, comment l'exploiter pour maximiser certaines mises à jour de sécurité en retard.Déployer un réseau local de quarantaine pour mettre à jour et nettoyer les appareils desemployésDe nombreuses entreprises n'ont pas été en mesure de poursuivre l'installation régulière (et forcée) de mises à jour pour les ordinateurs de leurs employés pendant qu'ils étaient à distance. Par conséquent, il peut y avoir un nombre important d'ordinateurs portables et d'autres appareils connectés qui seront ajoutés au Wifi de l'entreprise sans avoir été mis à jour depuis des semaines ou même parfois depuis des mois. Alors que nous sortons de la quarantaine, ironiquement, un autre type de quarantaine peut être une mesure cruciale ici. De nombreux employés ont probablement partagé leurs ordinateurs avec leurs enfants ou leurs familles à un moment donné au cours de la dernière année, peut-être pour l'apprentissage virtuel. Mais plus d'utilisateurs sur un seul appareil ouvre plus de potentiel d'exposition à la vulnérabilité, selon les sites qu'ils ont visités ou les programmes qu'ils ont téléchargés. Ajoutez à cela le fait que de nombreux employés n'ont peut-être pas été vigilants vis à vis des dernières mises à jour d'applications ou des correctifs du système d'exploitation, et ces appareils peuvent revenir au sein du réseau de l'entreprise avec des niveaux considérablement variés de risque de sécurité inhérent.Limiter les périphériques à un réseau local spécifique (LAN) où ils peuvent être mis à jour en toute sécurité loin de tout le monde garantit que lorsque les appareils rejoignent le réseau d'entreprise plus vaste, ils le font sur un pied d'égalité de protection. Pensez-y comme un déploiement de vaccin, mais pour vos ordinateurs de travail.Effectuez une vérification du logiciel que vos employés utilisentOn a demandé aux travailleurs de faire beaucoup au cours de la dernière année, et tous seuls - de la gestion de leur travail à la maison sans les ressources de bureau à laquelle ils sont habitués, à la garde d'enfants ou à la scolarité à distance. Les employés ont dû faire ce qu'ils peuvent, jusqu'à utiliser des logiciels ou des outils qu'ils ont eux-mêmes installés sur leurs appareils de travail pour faciliter leur travail en temps de crise. Cela inclut des applications comme Slack, Google Docs, Facebook Messenger, Dropbox et WhatsApp. D'une part, vous devez admirer leur ingéniosité ! Mais dans le même temps, les appareils appartenant à l'entreprise qui reviennent sur le réseau d'entreprise chargé d'applications qui n'avaient pas été visées par l'informatique peuvent ouvrir la porte à des risques pour la sécurité. À mesure que les employés retournent au bureau, les entreprises doivent déployer un programme de vérification des services informatiques afin de déterminer quels outils les employés ont utilisé ou téléchargés par eux-mêmes. Cela permet non seulement à l'IT d'avoir une meilleure visibilité sur l'endroit où protéger et contrôler les données sensibles sur les appareils de l'entreprise, mais aussi de se transformer en une occasion d'apprendre de manière utile à identifier les lacunes dans votre stratégie de travail à distance. Démentelez les services de cloud personnel et les médias amoviblesLes travailleurs distants qui n'ont pas bénéficié l'année dernière d'accès VPN d'entreprise, peuvent avoir voulu s'en sortir avec des Clouds personnels ou des clés amovibles, comme le stockage USB, pour le partage de fichiers d'entreprise. Mais à mesure que ces appareils sont réintégrés dans le réseau de l'entreprise, ces pratiques doivent être stoppées dès que possible. Les fichiers partagés sur les services cloud personnels ou le stockage multimédia amovible sont difficiles à chiffrer, ne se prêtent pas à la visibilité informatique globale et, franchement, sont tout simplement trop faciles à perdre. Dans le cadre de l'effort de réintégration, les entreprises doivent faire un effort concerté pour sensibiliser les employés aux outils et aux services cloud officiellement sanctionnés par l'entreprise - par exemple, les connexions et services cloud d'entreprise avec qui l'entreprise a des comptes. Les équipes informatiques doivent aider à migrer les données et les fichiers du stockage personnel vers le stockage appartenant à l'entreprise, et s'assurer en cours de route que les employés ont tous les privilèges d'accès appropriés à ces services. Bien que le retour au bureau après une année de travail à distance pourrait s'avérer un choc pour le système informatique - tout comme l'a été le travail de la maison en mars dernier - les entreprises peuvent faire de ce processus de retour des appareils des employés sur les réseaux d'entreprise un bénéfice. Il s'agit d'une excellente occasion pour les entreprises et les dirigeants d'équipes informatiques de mettre en oeuvre de nouvelles politiques qui non seulement permettront un meilleur travail de sécurisation et de modernisation des appareils des employés, mais qui modifient davantage les stratégies de travail à distance qui peuvent faciliter des niveaux encore plus élevés de sécurité et d'accès. "Retour à la normale" ne signifie pas nécessairement "business as usual".