En ce qui concerne les applications mobiles, les contrôles de sécurité clés incluent les éléments suivants :
- Vérification des applications mobiles (MAV) garantit que les applications sont conformes aux politiques de l’entreprise et ne contiennent pas de vulnérabilités exploitables connues.
- Gestion des applications mobiles (MAM) garantit la conformité des applications déployées. Cependant, ni MAV ni MAM ne sont généralement alignés sur la confiance zéro pour prendre en charge l’authentification continue.
- Défense contre les menaces mobiles détecte et atténue les menaces provenant du comportement suspect des utilisateurs ou de l’activité réseau ainsi que des attaques malveillantes.
- Conteneurs sécurisés fournir des techniques d’isolement pour empêcher les données organisationnelles et personnelles de se mélanger.
Les systèmes d’exploitation mobiles eux-mêmes ont des fonctions de sécurité intégrées, notamment :
- Isolement des données techniques bloquent les communications non autorisées entre les magasins de données de l’appareil et de l’utilisateur.
- Gestion de la plateforme Les API permettent aux EMM et à d’autres outils de gestion de la sécurité de contrôler la sécurité et la fonctionnalité des appareils.
- Identification de l’utilisateur et de l’appareilun catalyseur clé de la conformité zéro confiance, implique un accès via une authentification multifacteur.
Trois étapes de sécurité mobile à suivre maintenant
Les technologies de sécurité mobile décrites ci-dessus peuvent grandement contribuer à la mise en œuvre de la confiance zéro dans l’environnement mobile. Cependant, pour mettre pleinement en œuvre la confiance zéro mobile, l’entreprise doit suivre trois étapes supplémentaires.
Tout d’abord, le développement d’applications mobiles et la vérification de la sécurité des applications nécessitent un examen plus minutieux pour garantir l’alignement avec une confiance zéro pour l’accès aux ressources de l’entreprise. Les applications doivent être soigneusement évaluées pour s’assurer qu’elles prennent en charge l’authentification continue. Les applications développées en interne doivent être retravaillées pour inclure une authentification continue si elles ne sont pas actuellement en place. Les MAV doivent vérifier que toutes les applications – à la fois celles développées en interne et celles acquises via les magasins d’applications des fournisseurs de systèmes d’exploitation – sont conformes aux politiques.
Deuxièmement, assurez-vous que les appareils mobiles implémentent l’application et segmentation des données. Bien que les systèmes d’exploitation mobiles aient des contrôles de sécurité intégrés pour appliquer la segmentation et puissent mettre en sandbox des applications et des données, l’entreprise doit examiner attentivement les applications d’entreprise développées sur mesure pour la segmentation au niveau des applications et des données. L’application d’une authentification multifacteur continue est également nécessaire pour assurer la cohérence avec les principes de confiance zéro.
Troisièmement, prendre des mesures pour assurer une intégration plus étroite entre l’EMM et les défenses contre les menaces mobiles afin d’assurer atténuation des menaces en temps opportun. De nombreux fournisseurs alignent leurs systèmes sur l’approche zéro confiance, y compris l’évaluation continue de l’authentification et la création de rapports sur la santé des appareils.
Améliorer votre sécurité avec l’authentification intelligente
Certains systèmes EMM incluent une authentification “intelligente” des appareils, combinant la biométrie avec le comportement de l’utilisateur individuel. Utilisation d’ensembles de règles avancés alimentés par intelligence artificielleces systèmes peuvent activer l’authentification adaptative pour assurer une sécurité précise pour chaque interaction utilisateur. Les entreprises peuvent également renforcer l’intégration entre l’EMM et les systèmes de défense contre les menaces mobiles et leurs systèmes de journalisation, de surveillance, de diagnostic et d’atténuation existants.
Chaque entreprise est différente et il n’y a pas de stratégie unique pour la mise en œuvre de la technologie zéro confiance mobile. Chaque organisation doit développer sa propre feuille de route et son calendrier alignés sur ses objectifs. Les entreprises peuvent développer leurs stratégies sur la base d’une évaluation des risques auxquels elles sont confrontées, avec des politiques granulaires pour atténuer les risques.
De même, chaque organisation doit déterminer la granularité de l’authentification continue pour équilibrer la sécurité et la convivialité. Les changements connexes devraient être intégrés à cette infrastructure selon les besoins.
Enfin, comme pour toute approche de sécurité, la technologie n’est qu’une partie de la solution. Les entreprises doivent revoir leurs politiques d’utilisation mobile et s’assurer que leurs processus et facteurs humains sont alignés sur leurs objectifs de confiance zéro.