Article Exigences en vue de l’application d'une politique AVEC (BYOD)
Par Insight Editor / 18 Mar 2019 / Sujets: Effectifs Hardware
Par Insight Editor / 18 Mar 2019 / Sujets: Effectifs Hardware
Et si vous n'avez pas déjà une politique AVEC en place, vous ne suivez pas les meilleures pratiques de l'industrie.
De plus, le marché AVEC lui-même est en voie d'atteindre près de 367 milliards de dollars d'ici 2022, une hausse considérable par rapport aux 30 milliards de dollars de 2014.
Bien que la plupart des meilleures pratiques de la politique AVEC soient créées pour donner plus de liberté à vos employés, certains types d’industrie exigent un contrôle strict sur l'accès et le partage des données de l'entreprise.
Même les industries les plus réglementées peuvent désormais bénéficier d'un environnement AVEC grâce à une réglementation stricte des profils, au respect des mises à jour antivirus et à des politiques strictes régissant les applications.
Voici comment vous pouvez commencer.
Il est impératif que votre politique AVEC soit conforme à vos règles de sécurité.
Étant donné que la politique généralisée d’AVEC est encore une politique organisationnelle assez récente, il n'existe pas de cadre unique pour l'élaboration de votre politique. En fin de compte, vous devez adopter une politique qui représente le mieux les valeurs de votre entreprise tout en maintenant un maximum de sécurité.
Une surveillance et une mise à jour constantes de la sécurité sont après tout nécessaires si vous ne voulez pas que les secrets de votre industrie s'envolent.
Nous décrivons ci-dessous les pratiques de sécurité que vous devrez adopter afin de respecter les exigences de votre politique AVEC.
Si vous vous demandez ce qui préoccupe les directeurs de systèmes d'information aujourd'hui, c'est certainement la sécurité.
Examinons les statistiques :
La méthode de travail traditionnelle consistait pour un employé à utiliser un actif de l'entreprise derrière un pare-feu. Si l'accès à distance était nécessaire, c'était généralement avec un ordinateur portable d'entreprise administré, tournant sur un système d’exploitation d'entreprise utilisant un anti-virus administré, se connectant au moyen d’une connexion VPN IPSEC sécurisée traversant le pare-feu d’entreprise.
L’augmentation rapide de l’utilisation des terminaux personnels tels que les ordinateurs portables et les téléphones intelligents est le changement paradigmatique important de l’heure. L'explosion de l’utilisation d’appareils intelligents et de tablettes non administrés et la demande croissante pour ces appareils dans l'entreprise ont compliqué les exigences en matière de sécurité, car ces appareils non sécurisés peuvent avoir accès aux données et à l'infrastructure de l'entreprise. Pas étonnant que la sécurité soit devenue une priorité.
De nouveaux processus sont nécessaires pour atténuer les risques de sécurité d’AVEC. La nouvelle architecture de sécurité de Cisco, SecureX, en est un exemple. SecureX n'est pas un produit, mais une nouvelle approche de la sécurité holistique et contextuelle.
La sécurité dynamique est parfaite et transparente parce que SecureX fonctionne sur plusieurs périphériques pour identifier l'utilisateur, l'emplacement de celui-ci, le périphérique se connectant et les données auxquelles l’utilisateur accède. Cette approche est conforme aux pratiques exemplaires de la politique AVEC.
Au cœur de SecureX se trouvent la connaissance du contexte informatique et le produit Cisco Trustsec. Trustsec étend la connaissance du contexte traditionnel grâce à un contrôle d'accès basé sur certaines règles, contrôle qui identifie qui est l’utilisateur, quel dispositif il utilise et si ce dispositif est conforme, et dans quelle mesure, à la politique de sécurité de l'entreprise.
Ce sont de telles innovations qui constitueront le fondement de la façon d'assurer la sécurité dans un environnement AVEC.
Chez Insight, notre équipe d’experts se concentre sur la préparation de votre entreprise à une intégration complète d’AVEC. Nous pouvons vous aider, de la création de politiques, en passant par l'acquisition et le déploiement de logiciels et de dispositifs de gestion d’appareils mobiles jusqu'à l'administration complète du système.
Afin d'assurer que votre entreprise profite de la liberté du nuage tout en sécurisant ses données, nous pouvons vous proposer des évaluations de l'état de préparation des projets et des consultations complètes pour vous assurer que votre politique infonuagique et AVEC est aussi stricte que vous le souhaitez.
De l'administration des identités aux meilleures pratiques AVEC, en passant par la revente à valeur ajoutée des meilleurs fabricants, nos experts s'engagent à assurer une transition en douceur.
Vous souhaitez administrer facilement et en toute sécurité vos appareils mobiles ? Les solutions d'administration des appareils utilisateurs d'Insight vous permettent de bénéficier des avantages d'une politique AVEC sécurisée qui améliorera votre activité et simplifiera vos processus informatiques. Contactez-nous dès aujourd'hui pour commencer.