Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée

 
CONTINUER À LIRE
Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée
Comment configurer MobileIron
Threat Defense pour répondre aux
exigences de respect de la vie privée

Situation générale
Pour les entreprises et les organisations qui sont soumises aux réglementations
relatives au respect de la vie privée en ligne, la protection des données statiques
(data-at-rest) et en transit (data-in-transit) permettant l'identification de personnes
doit être intégrée à leurs règles de sécurité, et ce afin d'éviter les pénalités et les
atteintes à la réputation découlant d'une violation de données. Selon une étude
du Ponemon Institute, le coût moyen mondial d'une violation de données s'élevait
à 3,62 millions de dollars en 2017. Il s'agit du coût moyen pour chaque perte ou
vol d'un enregistrement contenant des informations sensibles et confidentielles,
en dehors de toute prise en compte du dommage causé à la réputation de
l'organisation.

Ce guide de la protection de la vie privée décrit les mesures que peuvent
prendre les administrateurs pour limiter la collecte et l'affichage des données
d'identification personnelle par MobileIron Core, Cloud et Threat Defense.

Ce guide est à jour à la date d'aujourd'hui et nous sommes susceptibles de le
                                                                                               401 East Middlefield Road
modifier occasionnellement en fonction des éventuels changements concernant
les produits, les opérations et les réglementations. Il ne constitue pas un avis          Mountain View, CA 94043, États-Unis
juridique, est fourni exclusivement à titre d'information générale et n'a aucun                  Tél. : +1.650.919.8100
effet contractuel. MobileIron ne garantit pas que ce guide est adapté à un usage
                                                                                                 Fax : +1 650 919 8006
particulier et décline toute responsabilité relativement à son utilisation. Les
informations contenues dans ce guide sont fournies exclusivement dans le but                     info@mobileiron.com
d'aider les clients dans leur évaluation des produits et services MobileIron.

MKT FR-FR v1
Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée
Solution MobileIron Threat                                                                      Gestion unifiée des terminaux
Defense
                                                                                                À compter de MobileIron Core version 9.7, les règles
                                                                                                de confidentialité par défaut comportent les obligations
La solution MobileIron Threat Defense (MTD) transfère
                                                                                                suivantes illustrées dans la figure 1, ci-dessous.
un sous-ensemble des données d'identification
personnelle transmises à MobileIron Core ou Cloud                                               • L'inventaire des applications est limité aux
via une API vers le détenteur de la console de gestion                                            applications figurant dans le catalogue App Catalog
MobileIron Threat Defense du client. Le service MTD                                               pour les appareils Android dont Android pour les
utilise l'application client intégrée Mobile@Work ou                                              entreprises, et aux applications gérées pour les
MobileIron Go qui comprend le SDK ziAP Zimperium                                                  appareils iOS.
et est fournie à l'appareil géré après que l'utilisateur                                        • Aucun journal de SMS ni journal d'appels n'est
a correctement effectué l'enregistrement MobileIron                                               collecté.
Core ou Cloud. Les données collectées pouvant être
                                                                                                • Les réveils basés sur l'emplacement iOS sont
considérées comme des données d'identification
                                                                                                  désactivés.
personnelle incluent le ou les numéros de téléphone
de l'appareil, le numéro IMEI (International Mobile                                             • Les données de localisation ne sont pas collectées.
Equipment Identifier), les adresses IP, les identifiants                                        • L'état d'itinérance est désactivé.
UDID (Unique Mobile Device Identifier), les données
GPS (Global Positioning System), les cookies, les
adresses MAC (Media Access Control), les noms des
applications installées sur l'appareil (qui peuvent inclure
des caractéristiques personnelles), ainsi que le nom, le
prénom et l'adresse e-mail de l'utilisateur de l'appareil.

MobileIron Core ainsi que toutes
                                                           Figure 1 – Configuration par défaut des règles de confidentialité de MobileIron Core-
les données d'identification
personnelle collectées et stockées
par MobileIron Core résident
généralement dans les locaux du
client ou sur le site d'un fournisseur
d'hébergement. MobileIron Cloud
est hébergé sur l'infrastructure
IaaS (Infrastructure as a Service)
d'Amazon Web Services (AWS), qui
est un fournisseur de cloud public.
Toutes les données d'identification
personnelle qui sont transmises au
cluster MobileIron Threat Defense
à partir de MobileIron Core ou Cloud
peuvent être sécurisées à l'aide du
protocole HTTPS avec la protection
TLS version 1.2.

* Pour les versions antérieures de MobileIron Core qui ont été mises à niveau, les règles de confidentialité doivent être modifiées selon la configuration illustrée dans la figure 1.

                                                                                                                                                                                    2
Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée
La configuration des règles de confidentialité de                                       Lorsque les règles de confidentialité par défaut de
MobileIron Cloud illustrée dans la figure 2 collecte par                                MobileIron Core sont en vigueur, la page des détails
défaut l'inventaire des applications uniquement à partir                                de l'appareil représentée dans la figure 3 répertorie
du catalogue App Catalog et désactive les données                                       uniquement les applications figurant dans le catalogue
de localisation. Les autres données personnelles, telles                                App Catalog pour les appareils Android et les applications
que les données de journal des SMS, de journal des                                      gérées pour les appareils iOS. Les informations affichées
appels, de réveils basés sur l'emplacement iOS et                                       dans les détails des appareils MobileIron Cloud sont
d'état d'itinérance ne sont pas recueillies à partir de                                 identiques pour les applications installées, avec la
l'appareil géré.                                                                        configuration de la confidentialité par défaut en vigueur.

Figure 2 – Configuration des règles de confidentialité par défaut de MobileIron Cloud

Figure 3 – Détails de l'appareil MobileIron Core – Inventaire des applications

                                                                                                                                                3
Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée
Console de gestion
MobileIron Threat Defense
La console de gestion MobileIron Threat Defense fournit des commandes
qui permettent de masquer le nom et le prénom, ainsi que l'adresse
e-mail, de l'utilisateur de l'appareil mobile. Ceci permet d'éviter que ces
informations soient accessibles aux administrateurs. Lors de l'ajout d'une
configuration MDM illustrée dans la figure 4, après avoir saisi l'adresse
URL UEM, le nom d'utilisateur et le mot de passe du compte utilisateur
de l'API, sélectionnez les paramètres Sync users (Synchroniser les
utilisateurs) et Mask Imported User Information (Masquer les informations
des utilisateurs importés). Ces paramètres ont pour effet d'ajouter les
utilisateurs de l'UEM dans la console de gestion, mais les détails les
concernant sont remplacés par des astérisques. Le paramètre Sync users
(Synchroniser les utilisateurs) est requis pour l'intégration de Core ou
Cloud à la console de gestion.

Figure 4 – Console de gestion MTD – Paramètres MDM

                                                                              4
Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée
Le tableau ci-dessous illustre les rôles utilisateur                     Dans les paramètres Forensic data configuration
et les autorisations accordées dans la console de                        (Configuration des données d'investigation) illustrés dans
gestion. Tous les rôles utilisateur, à l'exception de End                la figure 5, les paramètres Threat (Menace) par défaut
user (Utilisateur final), peuvent consulter les données                  fournissent le niveau de protection et de sécurité le plus
d'identification personnelle de l'utilisateur d'un appareil              élevé sur l'appareil iOS ou Android. Cette configuration
mobile si ces données ne sont pas masquées durant                        permet de collecter davantage d'informations lors
l'importation à partir de l'UEM. Tous les utilisateurs                   de la connexion de l'utilisateur et de l'enregistrement
importés à partir de l'UEM sont affectés au rôle End User                périodique de l'appareil. Par ailleurs, des données
(Utilisateur final). Ce rôle utilisateur permet d'enregistrer            d'investigation relatives à l'appareil, au réseau et aux
son appareil mobile sur lequel s'exécute le client MTD                   applications sont recueillies pour limiter efficacement
intégré Mobile@Work ou MobileIron Go dans la console                     l'effet d'une menace détectée sur l'appareil. Ces
de gestion, mais il ne permet pas de se connecter à la                   informations sont également affichées dans la console
console de gestion elle-même.                                            de gestion MobileIron Threat Defense, mais uniquement
                                                                         lorsqu'une menace est détectée sur l'appareil, et
Rôle                  Autorisations                                      uniquement dans les sections Dashboard (Tableau
                                                                         de bord) et Threat Log (Journal des menaces). Les clients
System Admin          Privilèges complets et accès à tous les
                                                                         souhaitant abaisser le niveau de protection contre les
(Administrateur       éléments de la console de gestion.
système)                                                                 menaces et de sécurité en échange d'une réduction de
                                                                         la quantité d'informations collectées peuvent utiliser
Mobility Admin        Ajout ou modification des paramètres MDM
                                                                         le paramètre de configuration personnalisé de la figure 5.
(Administrateur de    uniquement.
mobilité)
                                                                         Figure 5 – Console de gestion MTD – Configuration des données d'investigation
Security Admin        Affichage des menaces et application
(Administrateur de    de mesures contre les menaces.
sécurité)

L2 Support            Le service d'assistance de niveau 2 traite les
(Support niveau 2)    problèmes qui lui sont transmis par le niveau 1.

L1 Support            Service d'assistance de niveau 1 avec accès
(Support niveau 1)    en lecture seule aux utilisateurs, aux appareils
                      et aux menaces.

Risk/Compliance       Accès en lecture seule à la console de gestion
(Risque/conformité) à des fins d'audit et de conformité.

End User              Droits exclusivement limités à l'enregistrement
(Utilisateur final)   des clients MTD dans la console de gestion.
                      Aucun accès à la console de gestion.

La console de gestion comprend un paramètre Privacy
(Confidentialité) distinct qui permet de collecter des
données d'investigation spécifiques, telles que la
localisation, les fichiers binaires d'application et les
investigations, ainsi que les informations relatives
aux réseaux (dont éventuellement les informations
sur l'opérateur), aux appareils et aux utilisateurs. Ces
données personnelles sont collectées périodiquement
au moment de l'enregistrement initial de l'appareil
(auprès de l'UEM) coïncidant avec l'intervalle de
synchronisation de l'appareil avec l'UEM et lorsqu'une
menace est introduite dans l'appareil géré.

                                                                                                                                                     5
Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée
Avec ces paramètres définis dans la console de gestion Core, Cloud et MobileIron
Threat Defense, lorsqu'une application malveillante est installée et exécutée sur
l'appareil géré, les actions de conformité suivantes sont déclenchées, notamment
l'affichage de notifications sur l'appareil, informant l'utilisateur de l'appareil de la
menace et de toutes les mesures de conformité prises pour limiter cette menace.
Ces actions sont illustrées dans les figures 6 et 7.

Figure 6 – Notification de menace par un client Mobile@Work sur un appareil Android

Figure 7 – Notifications de menace par un client Mobile@Work sur un appareil Android

                                                                                           6
Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée
Le tableau de bord de la console de gestion MTD                          malveillants. Les détails de l'utilisateur de l'appareil
illustré dans les figures 8 et 9 indique les informations                mobile sont masqués et les informations binaires des
d'investigation des applications lorsqu'une application                  applications ne sont pas affichées.
Android suspecte est détectée sur l'appareil mobile.
Ceci s'applique également à une application iOS                          Dans les exemples ci-dessous, les applications
suspecte qui est détectée sur un iPhone, un iPad ou                      malveillantes (APK) TowelRoot et KingRoot ont été
iPod gérés. La section Threat Timeline (Chronologie                      téléchargées sur l'appareil Android. Leur installation
des menaces) indique également les adresses IP                           et leur exécution ont également été autorisées. Cette
interne et externe de l'appareil qui sont connectées à un                autorisation a nécessité la désactivation de l'analyse
réseau Wi-Fi avec le nom SSID, les adresses MAC de                       Google Play Protect, puis l'activation des sources
passerelle et IP, ainsi que le nom de la liste des logiciels             inconnues. Normalement, ces deux actions déclenchent
                                                                                                     automatiquement des
Figure 8 – Console de gestion MTD – Tableau de bord (menace KingRoot)                                réponses distinctes de
                                                                                                     conformité de la protection
                                                                                                     contre les menaces de
                                                                                                     la part de MobileIron
                                                                                                     Threat Defense comme le
                                                                                                     montrent les notifications
                                                                                                     indiquées dans les figures
                                                                                                     6 et 7. L'appareil mobile
                                                                                                     pourrait ensuite être mis
                                                                                                     en quarantaine, avec les
                                                                                                     applications de messagerie
                                                                                                     et AppConnect bloquées,
                                                                                                     toutes les configurations
                                                                                                     approvisionnées par UEM
                                                                                                     (telles que la messagerie,
                                                                                                     le VPN, le Wi-Fi, les certificats
                                                                                                     d'identité, etc.) supprimées
                                                                                                     et toutes les applications
Figure 9 – Console de gestion MTD – Tableau de bord (menace TowelRoot)                               gérées ainsi que leur contenu
                                                                                                     masqués ou supprimés.

                                                                                                                                     7
Comment configurer MobileIron Threat Defense pour répondre aux exigences de respect de la vie privée
Configuration requise :

• MobileIron Core version 9.7 ou ultérieure
• MobileIron Cloud version R54 ou ultérieure
• Mobile@Work version 9.7 ou ultérieure pour iOS
• Mobile@Work version 9.6 ou ultérieure pour Android
• MobileIron Go version 3.2 pour iOS et Android
• MobileIron Threat Defense Management Console
  version 4.12.87-GA

Récapitulatif
Des règles de sécurité et de verrouillage UEM
correctement configurées, couplées avec MobileIron
Threat Defense, fournissent une stratégie de sécurité
multicouche, avec une réponse automatisée aux menaces
pour contribuer à protéger les données statiques
et en transit permettant d'identifier personnellement
l'utilisateur du mobile. Ce guide décrit les mesures
supplémentaires qui peuvent prises pour limiter la
quantité de données privées éventuellement collectées
à partir d'un appareil iOS ou Android géré et transmises
à MobileIron Core or Cloud, ainsi qu'à la console de
gestion MobileIron Threat Defense.

Copyright 2018 MobileIron, Inc.

                                                           8
Vous pouvez aussi lire