everythingpossible - stock.adobe

Comment les outils de protection contre les menaces mobiles peuvent aider les administrateurs

Ces outils peuvent améliorer significativement la posture de sécurité d’une entreprise en intégrant ses terminaux mobiles. Voici ce qu’ils apportent de différent.

Travailler depuis n’importe où est de plus en plus souhaité, voire requis. Mais les menaces associées à la mobilité ne manquent pas. Elles créent des risques bien concrets pour de nombreuses organisations.

Les outils de protection contre les menaces mobiles (MTD, ou Mobile Threat Defense) complètent les outils de gestion de la mobilité d’entreprise (EMM) et d’administration unifiée des terminaux (UEM) pour aider à en prévenir la compromission.

En quoi la sécurité des terminaux mobiles diffère-t-elle de celle des postes de travail ?

Les systèmes d’exploitation mobiles iOS et Android présentent certains avantages de sécurité par rapport à ceux des postes de travail en raison de leur architecture, avec notamment la mise en bac à sable des applications (sandboxing), le contrôle des communications interapplications et la gestion des autorisations applicatives. La distribution des applications mobiles est centralisée sur des boutiques en ligne dédiées. Et ces applications font l’objet d’un contrôle plus étroit que les applications des postes de travail, qui sont téléchargeables facilement par les utilisateurs finaux depuis un navigateur.

Pour autant, la sécurisation de la mobilité reste confrontée à d’importants défis. Les terminaux mobiles peuvent être affectés par des vulnérabilités présentes dans des applications comme dans le système d’exploitation. Certaines peuvent être connues – et doivent être traitées – tandis que d’autres peuvent être encore à dévoiler. Et c’est sans compter avec le jailbreak, pour iOS, et le rooting, pour Android, qui affaiblissent la sécurité du terminal en faisant tomber certaines protections du système d’exploitation.

Pour protéger les données de l’entreprise, il convient donc de déployer des protections supplémentaires et des mesures d’atténuation des risques. C’est là qu’interviennent les outils de MTD.

Que peuvent faire les outils de protection contre les menaces mobiles ?

Les outils de MTD peuvent analyser les terminaux mobiles de l’entreprise à la recherche de défauts de configuration, comme l’utilisation d’une version obsolète d’un système d’exploitation, l’absence d’application de correctifs ou de chiffrement des données au repos, le non-respect des politiques de mot de passe ou de verrouillage automatique de l’écran, etc. Ces outils peuvent également détecter les appareils jailbreakés ou rootés.

Il existe également des défenses visant spécifiquement les applications.

Ces contrôles de sécurité s’appliquent au niveau de l’appareil, mais il existe également des défenses visant spécifiquement les applications, comme l’examen des permissions demandées, l’analyse du code et la surveillance de l’utilisation des ressources. Les outils de défense contre les menaces mobiles peuvent également s’intéresser aux risques réseau liés en surveillant les tentatives d’interception de trafic (man-in-the-middle) et les activités en tâche de fond à la recherche d’anomalies susceptibles de trahir des transferts de données malicieux.

Ces contrôles peuvent être mis en œuvre via des solutions autonomes ou intégrées à des solutions d’EMM ou d’UEM existantes.

Quels outils de MTD prendre en compte ?

Les éditeurs suivants comptent parmi les leaders du marché des outils de MTD et méritent l’attention des entreprises qui veulent un niveau élevé de contrôle sur les menaces mobiles.

Lookout est un leader de longue date sur le marché des logiciels de sécurité mobile et propose Mobile Endpoint Security comme un outil de défense contre les menaces mobiles. Mobile Endpoint Security surveille la présence de maliciels et les erreurs de configuration, les comportements à risque exhibés par les applications, la manipulation des certificats d’hôte, ainsi que les manipulations visant SSL et TLS. L’une des caractéristiques marquantes de cet outil est l’intégration optionnelle avec les outils de protection de contenus et de prévention du hameçonnage.

Symantec profite de son réseau de veille sur les menaces, le Global Intelligence Network. Ce réseau analyse les données collectées par Symantec auprès de ses clients pour améliorer la sécurité des terminaux. Symantec Endpoint Protection (SEP) Mobile offre également une large intégration avec la passerelle d’accès cloud sécurisé (CASB) de l’éditeur, et sa solution de prévention des fuites de données (DLP). Sans compter les capacités d’intégration avec les solutions d’UEM et d’EMM, et les systèmes de gestion des informations et des événements de sécurité (SIEM).

Wandera est peut-être moins connu sur le marché de la défense contre les menaces mobiles, mais son offre en la matière n’en est pas moins intéressante. Wandera permet de gérer facilement à la fois les terminaux propriété des utilisateurs et ceux appartenant à l’entreprise. Wandera Mobile Threat Defense s’intègre également aux plateformes d’UEM des principaux éditeurs tels que Citrix, IBM et MobileIron.

Mais le marché ne s’arrête pas à ces trois éditeurs et il faut compter avec Better Mobile Security, Pradeo Security Mobile Threat Defense, Zimperium Mobile Threat Defense, Webroot SecureAnywhere et Malwarebytes Endpoint Protection.

Quand un outil de MTD est-il nécessaire ?

La mobilité en entreprise nécessite des équilibres, des compromis : les contrôles nécessaires en réponse aux risques doivent être déployés, mais rien de plus.

La protection contre les menaces mobiles peut ne pas être nécessaire dans toutes les organisations. Un audit interne des outils et politiques de sécurité mobile peut ainsi amener à considérer que la complexité de l’environnement et des pratiques est à l’origine de risques plus importants que les menaces externes.

Et la mobilité en entreprise nécessite des équilibres, des compromis : les contrôles nécessaires en réponse aux risques doivent être déployés, mais rien de plus.

Les appareils mobiles modernes qui utilisent les derniers systèmes d’exploitation sont très résistants aux menaces mobiles, mais ils ne sont pas immunisés. Pour autant, l’application d’une simple supervision peut s’avérer suffisante, comme par exemple empêcher les utilisateurs de prendre des décisions en matière de sécurité.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close