Des PC qui protègent les travailleurs en déplacement

Des PC qui protègent les travailleurs en déplacement

Toutes les entreprises modernes ont une chose en commun : elles peuvent toutes être détruites par un seul incident de cybersécurité. Qu'il s'agisse d'une attaque de ransomware paralysante ou d'une violation majeure des données d'un client, aucune entreprise ne peut espérer prospérer au XNUMXe siècle sans de solides défenses.

Traditionnellement, un périmètre défensif pouvait être placé autour du bureau, avec des pare-feu d'entreprise, des politiques strictes d'utilisation des appareils et une assistance informatique sur site faisant une grande partie du travail pour protéger à la fois l'entreprise et tous les employés. Cet arrangement était basé sur le fait que la plupart des employés travaillaient à partir d'un emplacement centralisé, utilisant des ordinateurs et des accessoires qui quittaient rarement le bureau. Cette approche de la cybersécurité devient rapidement archaïque, en grande partie en raison de deux développements importants ces dernières années.

Le premier est le passage massif au travail à distance. Loin d'être un pansement, une solution palliative pour maintenir les entreprises à flot pendant une pandémie, l'expérience de travail à distance a créé un nouveau paradigme de travail, dans lequel l'employé a beaucoup plus son mot à dire sur comment et où il travaille. En conséquence, les empreintes de la plupart des entreprises se sont étendues et de nombreux employés opèrent désormais en dehors du pare-feu de l'entreprise, que ce soit à la maison, dans un café ou dans les transports en commun. Bien sûr, certaines entreprises auront eu l'agilité de déployer des ordinateurs portables spécifiques à leurs employés afin de maintenir une stratégie de cybersécurité cohérente, mais beaucoup d'autres l'auront fait au hasard avec l'équipement dont elles disposaient ou s'appuyaient sur les politiques BYOD (Bring Your Own). propre appareil). pour combler les lacunes.

Il s'agirait simplement d'un problème logistique s'il n'y avait pas eu le deuxième développement majeur de ces dernières années : une évolution de la cybercriminalité. Les pirates sont constamment à la recherche de nouvelles façons d'exploiter leurs victimes, et juste au moment où les entreprises commencent à maîtriser une tactique, une autre émerge. De l'émergence de nouvelles approches comme les ransomwares à l'itération de techniques éprouvées comme le phishing, les cyberattaques deviennent de plus en plus sophistiquées et faciles à mettre en œuvre.

Séparément, ces deux développements représenteraient un défi pour toute entreprise, mais combinés, ils ont le potentiel de créer un cauchemar en matière de cybersécurité qui nécessite une nouvelle approche et de nouvelles équipes.

Réduire notre dépendance excessive aux logiciels

Les humains restent le plus grand défi pour toute entreprise développant une stratégie de cybersécurité.

Selon le rapport d'enquête sur les violations de données 2022 de Verizon, environ 82 % des violations du système impliquaient l'exploitation d'un agent humain, généralement en l'incitant à prendre une action qui met son entreprise en danger.

Les employés n'ont même pas à succomber aux attaques de phishing pour exposer leur entreprise aux pirates. Le simple fait d'utiliser un appareil de travail à des fins personnelles, qu'il s'agisse de faire des achats en ligne ou d'utiliser les réseaux sociaux, peut mettre en danger les données de l'entreprise. Il est possible de supprimer ce type de comportement avec des politiques en milieu de travail, bien sûr, mais c'est une tendance quelque peu inévitable.

Les entreprises sont parfaitement conscientes de ce problème « humain » et, dans la précipitation soudaine pour protéger les employés alors qu'ils s'étendent au-delà du pare-feu de l'entreprise, beaucoup ont commencé à empiler des couches et des couches de logiciels de sécurité sur les appareils des employés. Bien que cela ait pu constituer un moyen simple et rapide d’améliorer la sécurité globale, il s’agit d’une approche lourde qui crée une dépendance excessive à l’égard des logiciels, ce qui pourrait exposer les organisations à des risques supplémentaires.

Les logiciels sont non seulement intrinsèquement vulnérables aux pirates experts ou à ceux qui exploitent des bogues ou des défauts, mais les multiples couches peuvent également être une cause majeure de frustration pour les employés. En fait, une récente étude de Harvard Business Review a révélé qu'au cours d'une étude de 10 jours, 67 % des employés ont admis avoir enfreint une ou plusieurs politiques de cybersécurité de l'entreprise précisément parce que ces couches de logiciels les empêchaient de poursuivre leur travail.

Pour les entreprises modernes, il existe une alternative. Les nouvelles innovations technologiques ont permis aux entreprises d'appliquer plus facilement des protections supplémentaires au niveau du matériel, les aidant à réduire leur dépendance aux logiciels et à alléger la charge des employés.

Intel vPro®, un PC basé sur Intel Evo® Design™ de HP, est conçu dès le départ avec la sécurité à l'esprit, offrant des protections matérielles contre les menaces que les conceptions précédentes n'avaient tout simplement jamais envisagées. L'une de ces protections est la virtualisation basée sur le matériel qui permet à la machine d'un employé d'exécuter plusieurs environnements virtualisés pour différentes applications tout en les gardant isolés les uns des autres et des menaces qu'ils pourraient rencontrer, telles que les logiciels malveillants ou le vol d'informations d'identification.

Par exemple, lors de l'utilisation d'un système tel que le HP Elite Dragonfly G3 avec Intel vPro, il est possible qu'un ordinateur portable exécute des applications professionnelles Microsoft ou SAP sur une machine virtuelle, tandis qu'un autre exécute un navigateur Web ou d'autres applications personnelles. C'est quelque chose qui serait difficile à réaliser en utilisant uniquement un logiciel - un matériel avancé est nécessaire pour fournir ces protections tout aussi avancées.

Il est important de noter que ces défenses sont activées sans l'intervention d'aucun employé et peuvent permettre à votre entreprise de supprimer les couches de sécurité inutiles, d'autant plus qu'une technologie de sécurité robuste, telle que la sécurité biométrique, peut être intégrée au système de l'appareil de l'employé et utilisée conjointement avec la virtualisation. Ces fonctionnalités de sécurité robustes fonctionnent sans effort de la part de l'utilisateur, offrant des performances rapides afin qu'il puisse se concentrer sur ses propres fonctions sans interruption à l'intérieur ou à l'extérieur du pare-feu de l'entreprise.

La nature changeante de la sécurité

Les entreprises modernes recherchent des moyens non seulement de relever les défis de sécurité actuels, mais aussi de pérenniser leurs systèmes contre les menaces émergentes. Cette approche de la sécurité au niveau matériel est l'un des moyens les plus efficaces pour votre organisation d'y parvenir.

Les pirates ne sont plus seulement dans le domaine du vol de données. Ils déploient désormais des attaques sophistiquées contre les systèmes d'exploitation, la mémoire système et même le logiciel responsable de l'alimentation du matériel, connu sous le nom de firmware, signalant un changement radical vers des cibles qui sont hors de portée de la plupart des logiciels de cybersécurité. Ceci est particulièrement problématique étant donné que la plupart des employés opèrent désormais en dehors du pare-feu de l'entreprise et peuvent même être hors de portée du support informatique.

Intel® a travaillé avec des partenaires comme HP pour créer une nouvelle génération d'ordinateurs portables et d'ordinateurs de bureau renforcés contre ces menaces émergentes. Les ordinateurs portables basés sur Intel vPro, Intel Evo Design disposent d'une gamme de fonctionnalités de sécurité qui protègent contre les attaques au niveau du système, empêchent la falsification par des tiers, empêchent les logiciels malveillants de prendre le contrôle des ressources système et permettent aux PC de gérer à distance les machines des employés, en veillant à ce que les systèmes restent à jour, peu importe où se trouvent les travailleurs.

Avoir autant d'appareils transportés et utilisés dans une variété d'endroits crée également un risque inévitable de perte ou de vol. Intel et HP ont travaillé pour résoudre ce problème avec un outil appelé Total Memory Encryption, qui chiffre toute la mémoire par défaut et empêche les criminels d'accéder aux données sur les appareils volés, même si les composants sont séparés de la machine elle-même. Avec des PC comme ceux-ci, la perte et le vol restent problématiques plutôt que potentiellement catastrophiques pour l'ensemble de votre entreprise.

Ces types de capacités défensives deviennent essentiels pour les entreprises qui espèrent rester en sécurité dans le monde moderne. En investissant dans des PC avancés comme ceux de HP avec Intel vPro, une conception Intel Evo, votre entreprise peut conserver ce sentiment de flexibilité et de liberté qu'offre le travail hybride, tout en profitant du type de cybersécurité que vous ne trouverez traditionnellement que dans des environnements privés et isolés. . . En utilisant ces appareils, vous pouvez contrer les cybermenaces d'aujourd'hui et mettre votre entreprise dans la meilleure position pour faire face à l'avenir.

Les technologies Intel peuvent nécessiter une activation de matériel, de logiciel ou de service activé. Aucun produit ou composant ne peut être absolument sûr. Vos coûts et résultats peuvent varier.

@Société intel. Intel, le logo Intel, Intel vPro® et les autres marques Intel sont des marques commerciales d'Intel Corporation ou de ses filiales. D'autres noms et marques peuvent être revendiqués comme la propriété d'autrui.