La sécurité des terminaux est traditionnellement traitée séparément du plan de sécurité réseau plus large et relève généralement de la responsabilité de l’équipe d’administration informatique plutôt que de l’équipe de sécurité. Cependant, les points de terminaison deviennent une partie plus critique de l’écosystème de réseau étendu, car de nombreuses organisations continueront d’encourager le travail à distance après le retour du Great Office.

L’approche des administrateurs informatiques limite non seulement la visibilité et le contrôle, mais rend également difficile l’évaluation du niveau de sécurité d’un appareil. Il est difficile de prendre les mesures automatisées nécessaires en cas de compromission en raison d’un manque d’accès aux informations vitales sur les menaces. Ces défis sont encore plus grands pour les utilisateurs de Linux, qui est le système préféré de nombreux développeurs et organisations dirigées par DevOps.

Le sondage des développeurs 2020 de Stack Overflow cite que les développeurs professionnels augmenteront de plus de 28 millions d’ici 2024. Ainsi, l’intégration et l’automatisation à long terme des systèmes et de l’infrastructure Linux dans les opérations informatiques sont une priorité encore plus grande pour les entreprises qui vont de l’avant.

Pourquoi les organisations manquent de contrôle et de visibilité sur leurs terminaux Linux

Malheureusement, l’infrastructure Linux n’est généralement pas simple à automatiser. Sans outils supplémentaires, certains administrateurs peuvent être confrontés à un long chemin pour atteindre leurs objectifs d’automatisation en premier lieu. Pour automatiser les systèmes Linux, les administrateurs informatiques doivent avoir un contrôle total sur leurs paramètres de sécurité et de configuration. Ils doivent également posséder la capacité de surveiller les systèmes par la suite pour s’assurer que tout fonctionne correctement.

Publicité

Défis de la gestion des terminaux Linux

De nombreux terminaux actuellement connectés aux réseaux d’entreprise ne sont pas des actifs officiels de l’entreprise. Les services informatiques ne peuvent pas les évaluer ou les surveiller rapidement pour s’assurer qu’ils obtiennent les mises à jour et les correctifs dont ils ont besoin, car ils ne possèdent pas ces appareils. Cela les rend vulnérables aux menaces, mais cela en fait également un vecteur de menace relativement inconnu, posant une menace pour l’ensemble du parc d’appareils.

Un autre obstacle important à la visibilité est la mobilité. Les terminaux étaient autrefois considérés comme des actifs de l’entreprise conservés derrière le pare-feu de l’entreprise. Les utilisateurs de ces terminaux peuvent aujourd’hui se connecter aux ressources de l’entreprise, accéder aux données de l’entreprise et même y travailler à l’aide de diverses applications. Ils n’ont pas besoin d’être connectés à un VPN pour accéder aux ressources physiques ou basées sur le cloud. Cela devient de plus en plus courant dans les organisations de toutes tailles.

Ces appareils passent la majorité de leur temps à des ressources réseau non professionnelles, ce qui réduit considérablement la visibilité informatique. Selon un Rapport 2020 du Ponemon Institute intitulé « Le coût des terminaux non sécurisés« , les deux tiers des professionnels de l’informatique admettent n’avoir aucune visibilité sur les terminaux qui se connectent régulièrement au réseau lorsqu’ils travaillent en dehors de celui-ci.

Il y a aussi le défi du Shadow IT. Les employés peuvent facilement installer et exécuter des applications traditionnelles et basées sur le cloud sur leurs téléphones et ordinateurs et sur les actifs appartenant à l’entreprise qui leur sont attribués sans avoir à passer par l’informatique. Si les administrateurs informatiques n’ont pas un aperçu de tous les programmes fonctionnant sur ces appareils, ils ne seront pas en mesure de vérifier que les contrôles d’accès essentiels sont en place pour atténuer les menaces ou régir la diffusion des données et d’autres actifs de l’entreprise. L’auto-conformité et la sécurité ne sont pas idéales pour les terminaux Linux.

Pourquoi gérer vos appareils Linux en temps réel ?

Avoir une visibilité complète sur l’inventaire des actifs informatiques pour la surveillance de la sécurité et de la productivité est essentiel pour aider à identifier et éliminer les appareils et applications non autorisés.

Que doivent surveiller les équipes informatiques en temps réel ? Les mesures importantes à surveiller incluent le nombre d’appareils inconnus, enregistrés et totaux dans la flotte, ainsi que les appareils installés et les applications obsolètes et rarement utilisées. Les professionnels de l’informatique doivent rechercher un outil qui conserve un inventaire constamment mis à jour et surveillé des actifs informatiques, y compris Linux.

Maintenir la santé des terminaux avec des contrôles de sécurité est un autre avantage de la gestion des appareils Linux en temps réel. Chaque jour, de nombreuses activités ont lieu à un terminal. Il est essentiel de garder un œil sur tout, y compris les activités suspectes.

Les professionnels de l’informatique ont besoin d’un outil qui effectue des vérifications régulières de l’état des terminaux pour protéger vos terminaux, applique des politiques de pare-feu, met en quarantaine ou isole les périphériques inutiles, tue les processus et services malveillants, renforce les configurations système et effectue des ajustements du système à distance et des nettoyages de disque. Cela aidera à identifier et à éliminer les appareils et applications non autorisés.

Sinon, autoriser n’importe quel appareil ou application aléatoire sur le réseau créera un trou dans la sécurité informatique et la productivité des employés. C’est pourquoi il est essentiel de désactiver ou d’empêcher les appareils et programmes illégaux d’entrer dans votre réseau.

De plus, une surveillance et une correction continues doivent être activées. La surveillance continue de vos terminaux nécessite l’exécution périodique de tâches de sécurité. Chef Desktop permet d’atteindre cet objectif sans se soucier des problèmes de connectivité et de maintenance et permet de s’assurer que les terminaux restent dans l’état souhaité.

Conclusion

L’intégration à long terme des systèmes et de l’infrastructure Linux dans les opérations informatiques est courante dans les organisations qui en disposent. La surveillance continue des terminaux nécessite que les tâches de sécurité soient exécutées même à distance, sans dépendre de l’accès physique des appareils. Les administrateurs informatiques doivent avoir un contrôle total sur leurs paramètres de sécurité et de configuration pour automatiser les systèmes Linux, ainsi que la capacité de surveiller les systèmes après coup pour s’assurer que tout fonctionne correctement.

Les responsables informatiques doivent réduire les coûts et optimiser le temps en s’affranchissant des processus manuels. Au lieu de cela, ils doivent configurer l’ensemble du parc Linux d’une manière cohérente et basée sur des politiques. Cela améliore l’efficacité et la productivité tout en maintenant une visibilité détaillée sur l’état général du parc Linux et des postes de travail. Des fonctionnalités de gestion de la configuration faciles à mettre en œuvre peuvent aider les équipes informatiques à gérer et à surmonter certains des défis auxquels elles sont confrontées lors de la gestion de grands parcs d’ordinateurs portables Linux.

Prashanth Nanjundappa

BIOGRAPHIE DE L’AUTEUR

Prashanth Nanjundappa est vice-président de la gestion des produits chez Le progrès. Il a passé toute sa carrière de plus de 20 ans dans le monde de la technologie, gérant des équipes interfonctionnelles de haute performance, axées sur la création et le lancement de produits d’entreprise et de consommation à l’échelle mondiale.

Au cours des 12 premières années de sa carrière, Prashanth a travaillé comme développeur, responsable technique et architecte pour les produits mobiles, de diffusion vidéo et OTT, SaaS et PaaS. Avant de rejoindre Progress, il dirigeait les équipes de gestion de produits pour les produits B2B et d’entreprise de haute technologie dans des sociétés telles que Cisco et Knowlarity. Il a passé du temps à travailler en Italie, en France et en Corée du Sud.

Prashanth est titulaire d’un diplôme d’ingénieur en électronique et communication de l’Université de Bangalore et d’un MBA de l’Indian School of Business (ISB) Hyderabad.

Rate this post
Publicité
Article précédentBorqs Technologies a acheté avec succès une licence 5G
Article suivantLe développeur d’Ethereum emprisonné 63 mois pour avoir aidé la Corée du Nord à échapper aux sanctions
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici