Instructions pour un écosystème de collaboration sûr, sécurisé et conforme à la réglementation
La National Security Agency (NSA) a publié un ensemble deconsignes pour « Sélectionner et utiliser en toute sécurité les services de collaboration pour le télétravail ». Les lignes directrices qui ont évalué 17 fournisseurs de services de collaboration ont identifié une douzaine de critères importants pour la garantie de la fonctionnalité et de la sécurité de la cybersécurité. Grâce à ces indications, les employés du gouvernement et les entreprises peuvent prendre des décisions judicieuses lors de la sélection d’un service de collaboration adapté à leurs besoins. Le but est d’aider les utilisateurs à « réduire leur exposition aux risques » lorsqu’ils effectuent leurs tâches tout au long de leur journée de travail.
La pandémie de Covid19 a donné à nos habitudes de travail une nouvelle dimension hybride
Ce changement rigoureux a soulevé de nouveaux problèmes de conformité qui n’existaient pas nécessairement auparavant lorsque le travail avait lieu « en présentiel » ou sur des réseaux internes sécurisés qui utilisaient les supports techniques de l’entreprise. Désormais, les administrateurs informatiques doivent se soucier de la protection et de la conformité des données, tout en élargissant l’empreinte technologique en incluant les dispositifs personnels et hors site.
Dans un article également paru aujourd’hui, ma collègueRadhi Chagarlamudi présente comment les directives de la NSA mettent en lumière les avantages, pour les entreprises, de la prise en compte de la sécurité dans l’ensemble de l’écosystème de collaboration. Elle explique à juste titre pourquoi les dirigeants doivent prendre en compte les services de collaboration utilisés par les usagers tout au long de leur journée de travail. Ces informations permettent, en effet, de vérifier efficacement que chaque service est sécurisé et de comprendre comment les administrateurs informatiques peuvent gérer l’écosystème et résoudre les problèmes au fur et à mesure qu’ils se présentent.
Transparence et clarté de la sécurité dans les services de collaboration
Que ce soit au bureau, à la maison ou en déplacement, notre approche de la sécurisation des appareils, du contenu, des applications, des données et des utilisateurs est globale et multidimensionnelle. Nous aidons à authentifier ces utilisateurs en nous intégrant aisément aux fournisseurs d’identité existants, déjà utilisés dans les espaces de travail de nombreuses organisations, pour une meilleure application de leurs politiques.
Depuis de nombreuses années, les clients confient à Cisco Webex le contenu de leurs projets, leurs réunions, leurs messages, leurs appels et leurs données essentielles. Ils comptent sur Webex pour protéger leurs données, pour les aider à respecter les lois et réglementations en matière de protection de la vie privée et pour réduire le risque d’exposition à la concurrence, de divulgation de données exclusives ou sensibles, de presse indésirable et de mauvaise réputation. Webex fournit une plateforme de collaboration renforcée qui permet de sécuriser les données des clients, faisant de la confidentialité et de la sécurité une priorité principale dans la conception, le développement, le lancement et la maintenance des réseaux, plateformes et applications. Webex utilise de nombreuses technologies, procédures et équipes pour s’assurer que la plateforme de collaboration réponde aux exigences en matière de confidentialité et de sécurité et qu’elle donne aux clients le choix de la zone de stockage du contenu de leurs utilisateurs.
Webex dispose d’un système reproductible et mesurable dans son processus de développement sécurisé. Cela inclut la modélisation des menaces, la conception et le codage sécurisés, les tests de vulnérabilité, les évaluations des incidences sur la vie privée et les évaluations de sécurité par des tiers. Nous évaluons et corrigeons les points faibles en permanence et surveillons les réseaux et les systèmes pour repérer les défaillances, la lenteur du service, tout comme les activités et événements inhabituels et non autorisés. Nous avons aussi un programme de protection de la vie privée qui repose sur le principe de la « confidentialité dès conception » afin de protéger les informations personnellement identifiables (IPI) de nos clients. Le programme inclut une évaluation des incidences sur la vie privée (EIVP), la résolution des problèmes, leur notification aux clients et la gestion des demandes des personnes concernées.
Sécuriser tout le système d’information
L’écosystème Cisco Webex répond à des critères de sécurité essentiels tels que l’authentification multifacteur adaptive et le contrôle de la manière dont les invitations à collaborer sont partagées. Mais nous faisons plus que tenir ces engagements. Chez Webex, où la sécurité est « intégrée et non rajoutée », nous offrons un véritable chiffrement de bout en bout pour les messages texte, les réunions, le partage de fichiers et le partage d’écran tous ces critères ayant été relevés par la NSA dans son rapport. Tandis que l’application Webex offre des conditions de travail authentiques aux utilisateurs, nos systèmes veillent à ce que les données de ces derniers et de l’entreprise soient sécurisées sur toute la ligne. Voici quelques exemples de la façon dont nous allons au-delà de notre objectif de sécurité et de conformité.
Sécuriser les usagers et les appareils
Pour sécuriser encore plus l’accès des utilisateurs à leur espace de travail en ligne, Webex propose un système automatisé d’intégration et de déconnexion des utilisateurs (SCIM ou AD Sync), une authentification unique avec le type de fournisseur d’identité choisi par le client, une authentification multifactorielle via Cisco Duo ou HOTP Authenticator, une autorisation standard basée sur OAuth 2.0, des identités d’utilisateurs anonymes, un contrôle d’accès aux fonctionnalités basé sur les fonctions et une administration déléguée.
En utilisant Webex, nous sécurisons aussi les appareils des utilisateurs. Tout le contenu généré dans Webex est chiffré de bout en bout, y compris le contenu caché. Nos capacités MDM incorporées dans Webex Control Hub assurent un accès sécurisé aux appareils, y compris un verrouillage par code PIN pour le démarrage de l’application, des contrôles administratifs pour le partage des fichiers, la désactivation des aperçus de notification des messages pour que personne les messages ne puissent être consultés sur un écran verrouillé et la possibilité d’effacer à distance les messages Webex en cas de perte ou de vol de l’appareil.
Sécurisation des contenus et des réunions
Le chiffrement de bout en bout assure la sécurité de tout le contenu de Webex, y compris les recherches. Les entreprises ont aussi la possibilité de stocker leurs clés de chiffrement sur le site, ce qui leur donne un contrôle absolu. Avec l’option de chiffrement de bout en bout des réunions, les clients ont le contrôle absolu des clés de chiffrement des réunions, et Cisco comme toute autre personne, ne peut pas accéder au contenu de leurs réunions. Nous faisons cela depuis plus de 12 ans et nous proposons une nouvelle approche basée sur des normes pour le chiffrement de bout en bout des réunions, qui fournit aussi une identité vérifiée de bout en bout et un support pour les appareils de salle de conférence.
Prévention de la perte de données (DLP)
Chez Webex, notre écosystème a été conçu pour aider les utilisateurs à prévenir les erreurs avant qu’elles ne se produisent. Grâce à nos fonctions de prévention de la perte de données (DLP), les entreprises sont en mesure de prévenir le partage malveillant ou accidentel d’informations importantes lors de réunions ou par messagerie. Les entreprises peuvent suivre le déroulement des réunions, les messages et les fichiers qui sont publiés dans les espaces, suivre les utilisateurs ajoutés aux espaces et aux plateformes de réunion, contrôler les utilisateurs indésirables dans les espaces et éviter le partage accidentel ou délibéré de données et d’informations sensibles. Webex est la seule solution de collaboration qui offre aux clients la possibilité d’utiliser ses outils et politiques DLP existants pour les enregistrements et transcriptions de réunions.
Conformité intégrée
Grâce à Webex Control Hub, les entreprises peuvent établir leur politique de conservation des données pour les réunions et la messagerie, y compris les transcriptions, les temps forts, les enregistrements et le contenu de la messagerie. Les entreprises peuvent facilement effectuer des recherches dans le contenu des réunions et de la messagerie à l’aide de l’outil de recherche et d’extraction eDiscovery. Cette solution prend en charge toutes les certifications et réglementations de conformité requises en matière de sécurité du cloud. En outre, les administrateurs informatiques bénéficient de mesures de contrôle pour réduire leur profil de risque, notamment la désactivation du partage de fichiers pour les utilisateurs à haut risque, la désactivation du partage d’écran, ou le contrôle des communications externes et internes.
Extension des capacités de sécurité : Avantage de la sécurité Cisco-on-Cisco
Pour élargir les capacités de sécurité de Webex, les meilleures solutions intégrées peuvent être rapidement installées afin de protéger les données d’une entreprise ainsi que celles de ses partenaires. Elles empêchent la fuite de données sensibles et assurent une protection contre les logiciels malveillants et une authentification multifactorielle.
S’assurer que les utilisateurs respectent les politiques de conformité,
Cisco Cloudlock
offre une visibilité et un contrôle sur les données sensibles stockées dans la messagerie Webex grâce à plus de 80 politiques existantes et à la possibilité d’en créer de nouvelles. Cloudlock peut supprimer automatiquement des fichiers ou des messages lorsque des violations de politiques sont découvertes, avertir les administrateurs et retirer certains utilisateurs des espaces.
Pour aider à lutter contre les attaques de logiciels malveillants,
Cisco TalosClamAV
analyse tous les fichiers téléchargés afin de détecter les attaques de chevaux de Troie ou autres virus, les logiciels malveillants et autres menaces. Tous les fichiers partagés dans Webex et désignés par une entreprise sont analysés et corrigés, même s’ils sont téléchargés par des utilisateurs externes. Les fichiers infectés sont clairement signalés et les utilisateurs ne peuvent pas les télécharger, ni sur les appareils gérés par l’entreprise, ni sur les appareils gérés par les particuliers. Cisco TalosClamAV analyse un milliard de fichiers par jour pour plus de 10 millions d’utilisateurs. Chaque année, ce sont 7.200 milliards d’attaques qui sont bloquées.
Sécurité pour le travailleur à distance
La mise en sécurité de l’utilisateur à distance et de ses données restera une priorité dans le nouveau modèle de travail hybride. Que les utilisateurs travaillent à domicile, dans des bureaux partagés ou distants, la même couverture de sécurité que celle inhérente au travail « en présentiel » doit être étendue à ces travailleurs dans le modèle hybride. Pour renforcer la sécurité du travailleur à distance, Webex a créé une suite de solutions rentables pour les entreprises et les PME. Grâce aux solutions Cisco Webex Secure Remote Work, les services tels que les réunions, la messagerie et les appels sont sécurisés. Toutefois, cette couverture de sécurité englobe les points d’extrémité, l’authentification multifactorielle, la protection DNS et la protection contre les logiciels malveillants pour les messages entrants et les courriels.
Pour en savoir plus sur la sécurisation de l’écosystème de la collaboration par Cisco Webex, vous pouvez lire notre « Cycle de vie du développement sécurisé » et l’« Avantage de la sécurité de Cisco Webex »
En savoir plus