Le PDG de Jamf met en lumière les implémentations d'Apple et la sécurité de l'entreprise

Le PDG de Jamf met en lumière les implémentations d'Apple et la sécurité de l'entreprise

"Apple deviendra l'écosystème d'appareils numéro un dans l'entreprise d'ici la fin de cette décennie", m'a dit Dean Hager, PDG de Jamf, lors d'un rapport détaillé sur les tendances en matière de sécurité d'entreprise que les entreprises devraient prendre en compte.

Apple continue de connaître une croissance incroyable

La nature de l'informatique d'entreprise devient rapidement multiplateforme. Jamf a récemment partagé quelques détails sur la croissance rapide des déploiements d'appareils Apple qu'il constate dans les entreprises. Par exemple, il compte désormais 60.000 36.000 clients actifs, contre XNUMX XNUMX il y a deux ans, et il pense que de nouveaux services comme Apple Business Essentials contribueront à soutenir cette croissance.

"Apple continue de constater une croissance incroyable de son activité", a déclaré Hager. "Je pense qu'en raison de la large gamme d'appareils d'Apple, combinée à la consumérisation de l'informatique, à l'évolution démographique de la main-d'œuvre d'aujourd'hui et à sa forte préférence pour Apple, Apple deviendra l'écosystème d'appareils n°1 dans l'entreprise à la fin de cette décennie. "

Le déploiement rapide des solutions Apple dans les entreprises a également augmenté le nombre de menaces de sécurité lancées sur les plateformes des entreprises. Mais une partie de cette croissance au cours des deux dernières années reflète les efforts visant à permettre aux employés de travailler à domicile alors que les entreprises cherchaient à survivre à la pandémie.

Cette croissance a eu des conséquences.

sécurité lâche

Certaines entreprises ont assoupli les politiques de sécurité existantes pour permettre l'activation, permettant aux utilisateurs d'accéder aux ressources de l'entreprise à partir de n'importe quel appareil personnel qu'ils ont à la maison ou en fournissant de nouveaux appareils que l'organisation ne prenait pas encore en charge.

"Plus votre parc d'appareils est diversifié, plus vous devrez gérer de versions de système d'exploitation", a déclaré Hager. « Par conséquent, il faut être plus conscient des vulnérabilités des systèmes d’exploitation… Les équipes informatiques sont passées de la gestion d’un parc plus uniforme d’ordinateurs de bureau Windows à la prise en charge de Windows, Mac, Android, iOS, iPadOS, etc.

Le rapport Jamf confirme les risques de cette transformation rapide : en 2021, 39 % des organisations ont autorisé les appareils présentant des vulnérabilités connues du système d'exploitation à fonctionner dans un environnement de production sans restrictions sur les privilèges ou l'accès aux données, contre 28 % en 2020, a-t-il déclaré.

Les cybercriminels migrent également vers Mac.

Mac Phishers

Les tentatives de phishing et de spear-phishing sont devenues beaucoup plus fréquentes à mesure que le monde se bloquait ; 29% des organisations ont eu au moins un utilisateur victime d'une attaque de phishing au cours de l'année écoulée, explique le rapport Jamf, bien que ce soit sur toutes les plateformes, pas seulement Apple.

Les données montrent également qu'un nombre stupéfiant d'utilisateurs sur 1 a été victime d'attaques de phishing sur des appareils distants.

J'ai demandé à Hager quel type de croissance son entreprise envisageait en termes de tentatives de logiciels malveillants sur Mac et comment les attaques de spear phishing se développaient sur les plates-formes Apple.

« En 2021, notre équipe a découvert que les auteurs de logiciels malveillants se donnaient beaucoup de mal pour attaquer les Mac en trouvant de nouvelles vulnérabilités zero-day et en exploitant celles contenues dans leurs logiciels malveillants. Les logiciels malveillants mettant en œuvre des solutions de contournement du jour zéro nous montrent que les attaquants sont de plus en plus capables et connaissent mieux macOS, et trouvent qu'il vaut la peine de prendre le temps d'intégrer ces vulnérabilités dans leurs outils.

Il a confirmé la prévalence des attaques liées à Apple, dans lesquelles les attaquants utilisent de faux e-mails de marque Apple pour tenter de capturer des informations auprès des utilisateurs d'Apple alors qu'ils cherchent à briser la sécurité verrouillée sur Mac, iPhone et iPad. Les protections antiphishing traditionnelles utilisent des blocs basés sur des listes statiques de domaines de phishing connus, mais cette protection est limitée car ces attaques prolifèrent rapidement.

"Le phishing est dynamique et de nouveaux domaines sont constamment lancés. Il est donc très difficile de maintenir ces listes de phishing à jour", a déclaré Hager.

Votre entreprise propose désormais une détection de phishing zero-day qui utilise des algorithmes d'apprentissage automatique pour détecter les domaines de phishing quelques secondes après le lancement.

Blâmer les gens ne vous rassure pas

Pourtant, en ligne, la meilleure protection est d'éduquer les employeurs. Jamf forme ses employés à détecter les attaques et encourage les employés à partager toute expérience qu'ils pourraient avoir avec de telles attaques, plutôt que de garder le silence.

« Les attaques de phishing sont de plus en plus difficiles à reconnaître » et les employés doivent s'entraider, a-t-il déclaré.

Hager a souligné la nécessité de soutenir les employés plutôt que de punir ceux qui sont ciblés.

« Il n'est pas recommandé de punir les employés victimes d'une attaque, et voici pourquoi : Souvent, lorsque l'ingénierie sociale a lieu, il y a un laps de temps entre l'attaque et la compromission. Si l'employé signale l'incident immédiatement, votre équipe de sécurité peut atténuer le risque de dommages supplémentaires », a-t-il déclaré.

"Par exemple, si un employé se fait voler ses identifiants professionnels lors d'une attaque de phishing, une équipe de sécurité informée peut prendre des mesures pour bloquer l'accès aux comptes, mettre à jour les mots de passe, geler les comptes bancaires, etc. Sans cette connaissance, l'attaque peut se déplacer rapidement et entraîner une violation de données très dommageable.

Le problème avec une culture du blâme est que si quelque chose tourne mal, « les employés ne se sentiront probablement pas suffisamment habilités ou en sécurité pour fournir ces informations importantes », a-t-il expliqué.

Mais même dans une culture vierge, les entreprises doivent mettre en place une protection toujours plus intelligente autour des terminaux.

"Une capacité est nécessaire dans le réseau pour bloquer la connexion établie avec un site Web malveillant, pour empêcher l'installation de logiciels malveillants, pour empêcher l'exfiltration de données, pour identifier et bloquer le transfert non crypté de données sensibles, etc", a-t-il déclaré. C'est simple, les fonctionnalités réseau ajoutent une protection plus proactive à vos points de terminaison. Ainsi, au lieu de détecter une menace une fois qu'elle est déjà présente sur l'appareil, vous pouvez empêcher la menace d'atteindre l'appareil et d'avoir un impact sur l'utilisateur en premier lieu. »

Pourquoi ZTNA est la prochaine étape en matière de sécurité

Le rapport détaillé de Jamf confirme que les attaquants compromettent un nombre croissant d'appareils et ciblent les services de collaboration et de stockage en ligne sur lesquels les entreprises distantes comptent pour faire avancer les choses. Pour contrecarrer ces tentatives, Jamf promeut l'accès réseau Zero Trust (ZTNA) pour protéger les entreprises hybrides distribuées.

Ce type de sécurité intelligente combine l'identité de l'utilisateur avec des protections contextuelles intelligentes autour de l'emplacement, de l'application, etc. Lorsqu'un utilisateur est authentifié, il ne peut utiliser que les applications auxquelles il est autorisé à accéder, avec des décisions contextuelles sur le risque lié à l'appareil.

Ainsi, si un utilisateur autorisé semble utiliser une application depuis un endroit inattendu ou à un moment qui ne correspond pas à ses habitudes habituelles, le système peut signaler un risque. Si le système identifie un risque inacceptable, il peut annuler automatiquement l'accès pendant le quart de travail. L'idée est que les utilisateurs n'ont pas à passer trop de temps à gérer ces décisions.

Les problèmes associés à ce risque sont graves. Par exemple, 36 % des organisations ont rencontré des indicateurs de trafic réseau malveillant sur un appareil distant en 2021, a déclaré Jamf.

"Nous assistons à une évolution plus large vers une sécurité centrée sur l'utilisateur, car les utilisateurs doivent aimer une solution afin de parvenir à une adoption généralisée au sein d'une organisation. C'est pourquoi nous nous attendons à ce que ZTNA remplace la technologie VPN lente et maladroite dans les années à venir », a déclaré Hager.

« De nombreuses petites organisations considèrent la ZTNA comme un gros investissement qui nécessite beaucoup de changements, mais la réalité est qu'il s'agit d'un voyage et qu'il peut être mis en œuvre par étapes. Il est donc temps de faire les investissements réfléchis qui vous mèneront à une architecture ZTNA.

« Une bonne politique de sécurité doit être construite en prenant conscience du fait que les cas d'utilisation peuvent différer considérablement au sein d'une organisation et que, par conséquent, plus votre solution de sécurité est flexible et personnalisable, mieux c'est », a-t-il déclaré.

La croissance commerciale d'Apple se poursuivra

Deux ans après le début de la pandémie, les déploiements rapides d'Apple peuvent-ils continuer ? La transition se poursuivra-t-elle lorsque (ou si) les travailleurs retournent au bureau ?

Hager le pense. "Je pense que nous continuerons à voir la croissance rapide d'Apple dans l'entreprise, l'élan ne s'arrête pas", m'a-t-il dit. « Les tendances à l'origine de la croissance rapide des activités d'Apple étaient présentes bien avant la pandémie.

"Je pense qu'en raison de la large gamme d'appareils d'Apple, combinée à la consumérisation de l'informatique, à l'évolution démographique de la main-d'œuvre d'aujourd'hui et à sa forte préférence pour Apple, Apple deviendra l'écosystème d'appareils n°1 dans l'entreprise d'ici la fin de cette décennie. .

Le rapport annuel sur les tendances Jamf Security 360 est disponible en ligne.

Suivez-moi sur Twitter ou rejoignez-moi au bar & grill d'AppleHolic et aux groupes de discussion Apple sur MeWe.

Copyright © 2022 IDG Communications, Inc.