LES TECHNOLOGIES DE SÉCURITÉ POUR
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Les technologies de sécurité pour les appareils mobiles et le BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky, maintenant, c'est possible. kaspersky.fr/business Be Ready for What’s Next
Introduction 1.0 Défis liés aux périphériques mobiles 1.1 Amplification des niveaux de menaces Le volume de nouveaux programmes malveillants visant les périphériques mobiles augmente de manière exponentielle. En outre, la nature de la plupart de ces nouvelles attaques malveillantes est de plus en plus sophistiquée à mesure que les cybercriminels prennent conscience de la valeur des informations qu'ils peuvent dérober sur les périphériques mobiles. Même si la grande majorité des cybercriminels lance des attaques dans le but de générer des revenus, de manière directe ou indirecte, le coût total d'une attaque peut être bien supérieur au montant volé. La perte de données et les effets négatifs sur la réputation d'une entreprise peuvent également causer de graves préjudices. 1.2 Accroissement de la demande en faveur de l'accès mobile Dans le même temps, la plupart des entreprises savent qu'un accès mobile à tout moment à leurs systèmes et données peut améliorer la productivité de leurs employés. Mais en autorisant ceux-ci à utiliser leurs périphériques personnels à des fins professionnelles, les entreprises s'exposent à des risques supplémentaires nécessitant la mise en place de technologies de sécurité mobile efficaces. 1.3 Défis à relever par les équipes informatiques et les services de sécurité Pour permettre, d'une part, aux entreprises de bénéficier des gains de productivité potentiels offerts par un accès mobile renforcé et, d'autre part, aux employés de profiter de leur périphérique personnel à des fins professionnelles, les services de sécurité et les équipes informatiques doivent s'assurer que leur entreprise est protégée contre les nouvelles menaces inhérentes à la sécurité mobile. L'utilisation de périphériques personnels à des fins professionnelles continue à se développer Une étude mondiale menée par Forrester Research Inc. au Le nombre de menaces 4e trimestre 2012 a révélé que 74 % augmente… des employés utilisaient leurs smartphones personnels à des fins … très rapidement professionnelles.1 En 2012, Kaspersky Lab a découvert près de 25 fois plus de programmes malveillants pour Quel niveau de sécurité mobiles que tous ceux ayant été s'applique à vos données identifiés entre 2004 et 2010. d'entreprise en externe ? L'étude mondiale menée par Forrester Research Inc. au 4e trimestre 2012 a également montré que 44 % des employés utilisaient leurs smartphones pour travailler dans des cafés ou autres lieux publics, et que 47 % les utilisaient lors de leurs déplacements.2 Sources 1 et 2 : Enquête sur les employés de Forrsights, 4e trimestre 2012, menée par Forrester Research Inc. 2
Nouveaux problèmes de sécurité liés aux périphériques mobiles 2.0 2.1. Nouvelle porte d'entrée aux réseaux d'entreprise pour les programmes malveillants La plupart des entreprises ont investi dans des solutions de sécurité qui protègent l'ensemble des terminaux de leur réseau, ainsi que dans des pare-feux qui bloquent les accès non autorisés à leurs systèmes. Cependant, pour que les périphériques mobiles aient accès aux systèmes et données de l'entreprise, les smartphones et tablettes doivent franchir les pare-feux. Si ces périphériques sont infectés par des virus ou des chevaux de Troie, la sécurité du réseau de l'entreprise peut être compromise. 2.2. Risques liés au mélange de données professionnelles et personnelles sur un même périphérique Le stockage de données personnelles et professionnelles sur le même périphérique mobile présente des risques. La séparation des données professionnelles et personnelles de l'utilisateur peut aider les entreprises à appliquer des mesures particulières pour protéger leurs informations confidentielles ou leurs données stratégiques. Par exemple, si le périphérique appartient à l'employé et que celui-ci quitte l'entreprise, la séparation des données permettra à l'entreprise de supprimer facilement les données professionnelles du périphérique sans toucher aux données personnelles de l'employé. 2.3. L'utilisation de périphériques personnels à des fins professionnelles multiplie le nombre de plates-formes à gérer Sachant qu'un employé moyen utilise désormais deux ou trois périphériques mobiles différents pour accéder au réseau de son entreprise, les équipes informatiques et les services de sécurité doivent prendre en charge la sécurité mobile d'un large éventail de périphériques et de systèmes d'exploitation, tels que : • Android • iOS • Windows Phone • Windows Mobile • BlackBerry • Symbian Pour éviter de surcharger l'équipe de sécurité, l'entreprise doit impérativement choisir une solution de gestion et de sécurité des périphériques mobiles permettant de simplifier la sécurisation d'un large éventail de périphériques et de plates-formes. 2.4. Vol de données par le biais des vulnérabilités Les cybercriminels exploitent de plus en plus les vulnérabilités non corrigées des systèmes d'exploitation et des applications couramment utilisées afin de prendre le contrôle des périphériques mobiles et d'y dérober des données telles que les mots de passe d'accès aux systèmes d'une entreprise. Si les employés connectent leurs périphériques mobiles à leurs ordinateurs professionnels (ordinateurs de bureau ou portables) pour synchroniser des données, certaines informations peuvent être dérobées via l'ordinateur. L'installation des mises à jour de sécurité de toutes les applications au sein de votre infrastructure et sur les périphériques de vos employés est indispensable. Certaines solutions de sécurité permettent de protéger les ordinateurs de bureau, les ordinateurs portables et les serveurs (protection contre les programmes malveillants, contrôle des applications, du Web et des périphériques, recherche des vulnérabilités, ainsi que gestion des correctifs, par exemple) tout en assurant la sécurité des périphériques mobiles. 3
2.5. Risques liés à l'utilisation d'un périphérique au domicile de l'employé Outre les risques liés à la synchronisation et à la sauvegarde des données, il existe un risque beaucoup plus difficile à contrôler par l'entreprise. Si votre entreprise autorise ses employés à utiliser leurs périphériques mobiles à des fins professionnelles, bon nombre d'entre eux peuvent être tentés d'utiliser les ordinateurs PC ou Mac de leur domicile pour synchroniser leurs périphériques. Or cette pratique peut entraîner des fuites de données. Même si l'employé souhaite simplement sauvegarder ses photos et fichiers personnels, il peut aussi télécharger des données et mots de passe professionnels de son périphérique mobile vers son ordinateur personnel dans le cadre du processus de synchronisation. Si l'ordinateur personnel de l'employé a déjà été infecté par des chevaux de Troie ou des logiciels espions, la sécurité des données de votre entreprise peut être compromise. En outre, en présence de vulnérabilités non corrigées sur l'ordinateur, les cybercriminels peuvent facilement accéder aux données mobiles sauvegardées, stockées ou synchronisées sur l'ordinateur, quel que soit le logiciel de sécurité exécuté sur le périphérique mobile. Ce type de risque peut soulever de sérieux problèmes de conformité. Il est indispensable que l'entreprise tienne compte des différentes utilisations possibles des périphériques mobiles (utilisation au domicile de l'employé, par exemple) et prenne des mesures adéquates pour assurer la protection des données sensibles. (Pour plus d'informations sur les obligations de conformité, reportez-vous au livre blanc exclusif de Kaspersky Lab : Sécurité des informations et conformité juridique : Trouver le bon équilibre de Michael R. Overly, Esq., CISA, CISSP, CIPP, ISSMP, CRISC). 2.6. Chiffrement supplémentaire des périphériques De nombreuses plates-formes mobiles sont dotées de fonctionnalités de chiffrement des données pour empêcher les cybercriminels d'accéder aux informations sensibles en cas d'interception de ces informations ou de vol du smartphone ou de la tablette. Mais les cybercriminels disposent parfois de techniques qui leur permettent de déchiffrer ces données. Ainsi, si l'entreprise compte sur le chiffrement pour protéger ses précieuses données, mieux vaut opter pour une solution de sécurité mobile offrant un niveau de chiffrement supplémentaire, en plus de la fonctionnalité de chiffrement du périphérique mobile. 2.7. La perte d'un périphérique mobile se traduit par la perte de données professionnelles L'un des plus grands atouts des périphériques mobiles est aussi l'un de ses principaux défauts. Légers et peu encombrants, les smartphones et tablettes sont faciles à transporter et permettent d'accéder n'importe où aux données de l'entreprise. Toutefois, pour les mêmes raisons, ils sont également très faciles à égarer ou à voler. Quels que soient les efforts déployés par une entreprise pour sensibiliser ses employés à la sécurité, des périphériques seront toujours égarés ou volés. Il est donc impératif de mettre en place des mesures de sécurité pour faire face à ce type de situations. 4
Évaluation des technologies de sécurité mobile disponibles 3.0 3.1 Capacités antimalwares avancées Sachant qu'il existe des solutions antimalwares depuis des années, certaines entreprises les considèrent comme des « produits de base » et estiment que toutes les solutions offrent les mêmes niveaux de protection. Or, certaines de ces solutions ne fournissent pas le niveau de sécurité dont les entreprises ont actuellement besoin. Autrefois, une protection classique basée sur la mise à jour régulière des bases de données de signatures de programmes malveillants par le fournisseur de solutions de sécurité, suffisait à lutter contre les menaces peu sophistiquées qui prédominaient. Aujourd'hui, le niveau de sécurité offert par les méthodes à base de signatures ne suffit plus pour lutter contre les nouvelles menaces, nombreuses et complexes, qui apparaissent chaque jour. Pour faire face aux nouvelles menaces, il est indispensable de choisir une solution de lutte contre les programmes malveillants qui associe les méthodes suivantes : • Protection à base de signatures Ce type de protection reste indispensable pour lutter contre les programmes malveillants. Toutefois, tous les fournisseurs n'offrent pas le même niveau de protection. L'efficacité de la solution d'un fournisseur dépend des critères suivants : – Qualité du moteur antivirus et capacité de celui-ci à détecter les programmes malveillants – Vitesse et fréquence de mise à jour de la base de données de signatures de programmes malveillants • Protection heuristique proactive Outre les méthodes basées sur les signatures, la solution de sécurité doit impérativement analyser les comportements afin de lutter contre les actions des nouveaux programmes malveillants dont la signature n'a pas encore été publiée. • Protection basée sur le cloud La puissance du cloud peut renforcer la protection contre les programmes malveillants. En surveillant les systèmes d'utilisateurs consentants du monde entier afin d'identifier les nouvelles menaces, les technologies basées sur le cloud permettent aux fournisseurs de solutions de sécurité de réagir extrêmement rapidement à l'apparition de nouveaux programmes malveillants. La sécurité basée sur le cloud est indispensable pour protéger les entreprises des menaces « zero-day » et « zero-hour ». 3.2 Séparation des données personnelles et professionnelles Sur les périphériques personnels utilisés à des fins professionnelles, les données et applications personnelles de l'utilisateur doivent impérativement être séparées des programmes et informations professionnels. Différentes techniques sont disponibles pour séparer les données sur un périphérique mobile : • Virtualisation du smartphone ou de la tablette Cette technique est semblable à la virtualisation d'un serveur qui consiste à configurer plusieurs ordinateurs virtuels sur un même serveur physique. La virtualisation des périphériques mobiles consiste à créer deux périphériques distincts à partir d'un même périphérique physique. Les données et applications professionnelles sont ainsi totalement séparées des données et applications personnelles du smartphone ou de la tablette. Néanmoins, le processus de virtualisation nécessite une puissance informatique telle que cette technique n'est pas encore applicable aux smartphones et tablettes actuels. • Interfaces distinctes Une autre technique consiste à utiliser deux interfaces différentes sur un même périphérique, une pour les données professionnelles et l'autre pour les données personnelles. À première vue, cette solution répond parfaitement au besoin de séparation des données. Pourtant, elle présente des inconvénients majeurs peu pratiques pour les utilisateurs. 5
Le simple stockage des contacts peut se révéler problématique. Avec cette méthode, l'utilisateur peut être contraint de créer deux listes de contacts distinctes, une liste de contacts personnels et une liste de contacts professionnels. Si l'employé reçoit un appel professionnel au moment où il accède à des données ou applications personnelles, le téléphone peut être incapable d'afficher le nom de l'appelant. Dans cet exemple, l'utilisation du téléphone en « mode personnel » empêche l'utilisateur d'accéder aux contacts de la « section professionnelle ». • Mise en conteneurs sécurisés Cette troisième technique permet également de bien séparer les données personnelles des données professionnelles. Elle offre de surcroît deux avantages déterminants : – Bien que les informations professionnelles et personnelles soient stockées séparément, cette méthode ne présente aucun des inconvénients liés à deux interfaces distinctes (comme le fait de devoir basculer entre les modes personnel et professionnel pour accéder aux contacts). – La mise en conteneurs renforce la sécurité des données professionnelles stockées sur le périphérique mobile. La mise en conteneurs permet aux administrateurs de créer sur le périphérique mobile des conteneurs dédiés aux applications professionnelles. Les données peuvent être partagées par les différentes applications associées au conteneur, mais ne sont pas accessibles aux autres programmes. L'administrateur peut également définir des options de sécurité spécifiques pour les données stockées dans les conteneurs professionnels. Par exemple, il peut configurer le conteneur de manière à ce qu'il chiffre automatiquement toutes les données qui y sont stockées. En stockant toutes les données professionnelles dans un conteneur sécurisé, cette technique renforce la sécurité. Outre la fonctionnalité de chiffrement de données disponible sur le périphérique mobile, les conteneurs peuvent également être chiffrés. Il est alors très difficile, voire impossible, pour un cybercriminel moyen de déchiffrer les données stockées dans un conteneur sécurisé et chiffré. 3.3 Solutions de gestion des périphériques mobiles Les solutions de gestion des périphériques mobiles (MDM) permettent aux administrateurs d'effectuer les opérations suivantes : • Installation et désinstallation de logiciels de sécurité et d'autres applications • Création et gestion de politiques et de règles d'accès au réseau de l'entreprise • Gestion des paramètres de protection contre les programmes malveillants • Chiffrement des données • Protection des données professionnelles en cas de perte ou de vol d'un périphérique mobile Des produits MDM sont commercialisés depuis des années, mais les entreprises ont désormais la possibilité d'acheter des solutions entièrement intégrées associant des fonctions de gestion des périphériques mobiles à des technologies de sécurité mobile. 6
Auparavant, les entreprises n'avaient pas d'autres choix que d'acheter séparément une solution MDM et une solution antivirus auprès de fournisseurs distincts. Ce cas de figure nécessitait parfois une intégration de la part du service informatique. Mais même après avoir procédé à l'intégration nécessaire, l'association de ces deux solutions posait les problèmes suivants : • Nécessité d'utiliser deux consoles distinctes, au lieu d'une console de gestion intégrée, ce qui obligeait l'administrateur à avoir recours à : – une console pour gérer la fonctionnalité de gestion des périphériques mobiles – une autre console pour contrôler les fonctions antivirus • Absence de fonctionnalité intégrée pour la génération des rapports (la solution MDM et la solution antimalwares généraient des rapports distincts) Les entreprises disposent déjà d'une solution MDM autonome ont tout intérêt à adopter l'une des nouvelles solutions intégrées pour bénéficier des avantages suivants : • Simplicité d'administration, via une console unique • Génération de rapports intégrée • Coût total de possession inférieur 3.4 Distribution à l'aide de la technologie « Over the Air » (OTA) Certains produits MDM permettent aux administrateurs de distribuer des applications (programmes professionnels ou de sécurité, par exemple) sur les périphériques mobiles des utilisateurs à l'aide de la technologie « Over the Air » (OTA). Cette méthode permet à l'entreprise d'économiser du temps et de l'argent. 3.5 Contrôle du lancement des applications Lorsqu'une entreprise autorise ses employés à utiliser leurs périphériques mobiles personnels à des fins professionnelles, elle doit s'attendre à ce que certains d'entre eux y lancent toutes sortes d'applications non professionnelles. Si la plupart de ces applications ne présentent aucun risque pour les données professionnelles, certaines peuvent néanmoins poser des problèmes de sécurité. Il est donc impératif de choisir une solution MDM ou de sécurité qui permette à l'administrateur de contrôler le lancement des applications. Les fonctions de contrôle des applications permettent généralement à l'administrateur d'appliquer l'une des deux politiques suivantes : • Autorisation par défaut Cette option autorise l'exécution de toutes les applications sur le périphérique de l'employé, à l'exception de celles figurant sur la liste noire. • Blocage par défaut Cette option bloque l'exécution de toutes les applications, à l'exception de celles figurant sur la liste blanche. L'option blocage par défaut est généralement très mal perçue par les employés qui utilisent leur périphérique personnel à des fins professionnelles. La politique à adopter dépend généralement de la nature des informations à sécuriser. 3.6 Contrôle de l'accès à Internet Face à l'augmentation du nombre d'attaques malveillantes intempestives entraînant l'infection des périphériques des utilisateurs par simple accès à une page Web infectée, le contrôle de l'accès à Internet peut permettre de prévenir les fuites de données professionnelles ou le transfert de programmes malveillants sur le réseau de l'entreprise. Certaines solutions de sécurité mobile donnent la possibilité aux administrateurs de bloquer les sites Web malveillants ainsi que l'accès aux catégories de sites ci-dessous : • Sites au contenu inapproprié • Sites non adaptés à l'environnement professionnel 7
3.7 Gestion des périphériques mobiles perdus ou volés La perte ou le vol d'un périphérique mobile peut exposer une entreprise à des risques importants. Les fonctionnalités permettant aux administrateurs d'accéder à distance à un périphérique perdu ou volé peuvent minimiser les problèmes de sécurité si celui-ci a été utilisé pour accéder aux données et aux systèmes de l'entreprise : • Blocage du périphérique perdu ou volé Dans un premier temps, l'administrateur peut bloquer le périphérique à distance. Cette opération préviendra tout accès non autorisé aux données et aux systèmes de l'entreprise tout en empêchant toute autre utilisation du périphérique. • Localisation du périphérique Certaines solutions de sécurité mobile permettent d'associer les fonctions GPS, GSM, Wi-Fi et Carte pour déterminer l'emplacement approximatif du périphérique perdu ou volé. • Suppression des données Si la récupération du périphérique perdu ou volé se révèle impossible, certaines solutions de sécurité permettent à l'administrateur d'utiliser des commandes gérées à distance pour supprimer les données de la tablette ou du smartphone. Pour éviter tout problème de responsabilité juridique en cas de suppression des données personnelles de l'employé, il est préférable de choisir une solution de sécurité proposant différentes options de suppression : Suppression sélective Cette option permet aux administrateurs de supprimer les données professionnelles sans toucher aux données personnelles de l'utilisateur. Elle peut être particulièrement utile dans les cas suivants : – L'utilisateur pense avoir simplement égaré le périphérique personnel qu'il utilise à des fins professionnelles (et estime pouvoir le retrouver). – L'utilisateur a quitté l'entreprise. Si le logiciel de sécurité est doté d'une fonction permettant de stocker les données professionnelles dans des conteneurs sécurisés, le processus de suppression sélective peut facilement se limiter aux données et applications associées à ces conteneurs. Suppression intégrale et réinitialisation du périphérique Cette option permet de supprimer toutes les informations professionnelles et personnelles stockées sur le périphérique et de restaurer les paramètres par défaut. • Accès à un périphérique mobile en cas de changement de la carte SIM Pour échapper à toute détection, les voleurs changent souvent la carte SIM du périphérique qu'ils ont dérobé. Toutefois, certaines solutions de sécurité surveillent activement ce type d'actions et informent automatiquement l'administrateur en cas de changement de carte SIM. L'administrateur reçoit également le nouveau numéro de téléphone du périphérique et peut ainsi, malgré le changement de carte SIM, exécuter à distance toutes les fonctions de blocage, de localisation et de suppression. • Autres fonctions antivol Les solutions de sécurité mobile de certains fournisseurs peuvent également être dotées de fonctions permettant aux administrateurs d'accéder à distance aux périphériques perdus ou volés. Par exemple, les administrateurs peuvent afficher un message sur le périphérique pour inviter la personne qui l'utilise à le retourner à l'employé ou à l'entreprise. 8
Évaluation des « facteurs invisibles » 4.0 4.1 Le combat incessant des fournisseurs de solutions de sécurité En matière de sécurité informatique, les fournisseurs de logiciels de sécurité jouent en permanence au chat et à la souris avec les cybercriminels. Dès que les fournisseurs distribuent de nouveaux produits et mises à jour permettant de corriger des failles de sécurité, les cybercriminels mettent tout en œuvre pour : • exploiter de nouvelles vulnérabilités sur les systèmes d'exploitation et applications, • développer de nouvelles méthodes d'attaque, • mettre au point de nouvelles techniques visant à contourner les technologies de lutte contre les programmes malveillants. Dans le même temps, les cybercriminels cherchent sans cesse de nouveaux moyens pour accéder aux systèmes des entreprises, et les périphériques mobiles peuvent les y aider. 4.2. Pouvez-vous vraiment compter sur un fournisseur de solutions de sécurité qui n'a pas de vision à long terme ? Compte tenu de l'évolution constante des menaces, vous devez impérativement choisir un fournisseur de solutions de sécurité informatique capable d'améliorer ses offres de sécurité professionnelle, ainsi que de répondre rapidement aux nouvelles menaces et aux nouveaux vecteurs d'attaque. Si les performances passées d'un fournisseur ne garantissent pas nécessairement ses niveaux de service futurs, il s'agit néanmoins d'un des meilleurs indicateurs dont vous disposiez. En outre, vous devez tenir compte du niveau d'investissement financier engagé par chaque fournisseur en matière de recherche et de développement. Retenez uniquement les fournisseurs répondant aux critères suivants : • Fournisseur ayant développé des technologies innovantes qui offrent des niveaux de sécurité supplémentaires • Fournisseur qui est régulièrement le premier (ou l'un des premiers) à détecter les nouvelles menaces importantes et à proposer une solution pour s'en protéger • Fournisseur ayant reçu des récompenses et distinctions importantes 4.3 Impact sur les performances, prise en charge à long terme et adaptabilité La qualité du code de chacun des produits de sécurité d'un fournisseur peut également être difficile à évaluer. À première vue, ce critère peut sembler secondaire. Pourtant, la manière dont le code a été développé (et adapté pour inclure de nouvelles fonctionnalités) peut avoir un effet déterminant sur : • les performances des périphériques mobiles des utilisateurs, • les performances de vos serveurs centraux, • la capacité du fournisseur à distribuer de nouvelles fonctionnalités essentielles à plus ou moins long terme. Certains fournisseurs ont tenté d'ajouter des fonctionnalités à leur produit de base en faisant l'acquisition d'autres compagnies. Cette approche peut leur permettre de développer leurs offres, mais le code qui en résulte risque de se révéler inefficace. Souvent, le personnel de développement du fournisseur en question doit adapter et remanier le code existant pour surmonter les incompatibilités et les problèmes d'intégration potentiels. Le code obtenu est rarement optimisé à des fins de performances et de flexibilité future. En revanche, lorsqu'un fournisseur développe intégralement son code en interne, celui-ci est généralement optimisé pour la protection et son impact sur les performances du processeur est minime. « L'empreinte réduite » d'un tel code permet de préserver les performances des périphériques des employés et des serveurs de l'entreprise. En outre, si le code a été exclusivement développé en interne, lorsque l'équipe de développement est amenée à ajouter de nouvelles fonctionnalités, les problèmes d'intégration sont quasiment nuls, ce qui permet au fournisseur de distribuer ces nouvelles fonctionnalités essentielles à ses clients avant ses concurrents. 9
Kaspersky Security for Mobile 5.0 Kaspersky Security for Mobile est une solution intégrée associant les technologies de protection primées de Kaspersky Lab à une fonctionnalité MDM complète. En offrant aux administrateurs une visibilité et un contrôle renforcé sur les périphériques mobiles qui ont accès au réseau d'entreprise, Kaspersky Security for Mobile permet aux entreprises de bénéficier en toute simplicité de fonctionnalités de gestion de la sécurité rigoureuses, multicouches et génératrices de productivité. 5.1 Aucune intégration requise Kaspersky Security for Mobile est une solution unique alliant : • Sécurité mobile • Gestion de flotte mobile (MDM) 5.2 Solutions de protection antimalwares maintes fois primées Kaspersky Security for Mobile vous protège des virus, logiciels espions, chevaux de Troie, vers, bots et autres menaces de toutes sortes. Son approche hybride de la protection antimalwares associe les technologies suivantes : • Protection à base de signatures • Analyse heuristique, pour une détection proactive des nouvelles menaces • Protection basée sur le Web, via Kaspersky Security Network (KSN), pour répondre aux nouvelles menaces en quelques minutes (au lieu de plusieurs heures ou jours) • Distribution Over the Air (OTA) des mises à jour de protection antimalwares, directement de Kaspersky Security Network vers les périphériques mobiles des utilisateurs • Lutte contre les courriers indésirables susceptible de filtrer automatiquement les appels et SMS indésirables • Antiphishing pour protéger les utilisateurs des tentatives de phishing 5.3 Conteneurs sécurisés Des conteneurs spéciaux peuvent être configurés sur chaque périphérique mobile afin de bien séparer les données et applications professionnelles des données et applications personnelles de l'utilisateur. Le paramétrage flexible des conteneurs permet aux administrateurs d'effectuer les opérations suivantes : • Restriction de l'accès aux données • Gestion de l'accès d'une application aux ressources des périphériques (SMS, caméra, GPS, réseau et système de fichiers, par exemple) • Contrôle du chiffrement des données dans le conteneur 5.4 Fonctionnalité étendue de gestion de flotte mobile (MDM) Grâce à cette fonctionnalité MDM étendue, Kaspersky Security for Mobile facilite la gestion d'un large éventail de plates-formes et de périphériques mobiles. Les fonctions de gestion disponibles sont les suivantes : • Programme d'installation préconfiguré : génère automatiquement un package d'installation basé sur les politiques et paramètres choisis. Le package d'installation peut éliminer toute opération de configuration de la part de l'utilisateur • Distribution « Over the Air » d'applications de sécurité sur les périphériques des utilisateurs : par SMS ou par e-mail. Pour installer le logiciel, il suffit à l'utilisateur de cliquer sur le lien contenu dans le message • Capacité à suivre le déploiement sur chaque périphérique et de refuser l'accès à tout utilisateur qui n'a pas cliqué pour installer l'agent de sécurité requis • Prise en charge d'Active Directory, Microsoft Exchange ActiveSync et Apple MDM, avec interface unique et intuitive • Sauvegarde et restauration des paramètres de configuration de l'entreprise 10
5.5 Support de nombreuses plates-formes Kaspersky Security for Mobile permet aux entreprises de gérer en toute simplicité la sécurité d'un large éventail de plates-formes mobiles, telles que : • Android • iOS • Windows Phone • Windows Mobile • BlackBerry • Symbian 5.6. Contrôle des applications pour périphériques mobiles Kaspersky Security for Mobile permet aux administrateurs de contrôler facilement le lancement des applications sur les périphériques mobiles grâce aux deux politiques suivantes : • Autorisation par défaut : pour autoriser l'exécution de toutes les applications qui ne figurent pas sur la liste noire • Blocage par défaut : pour bloquer l'exécution de toutes les applications qui ne figurent pas sur la liste blanche Kaspersky est actuellement le seul éditeur de solutions de sécurité à posséder un service dédié aux listes blanches. 5.7 Filtrage de contenus Web Pour la plate-forme Android, Kaspersky Security for Mobile permet aux administrateurs de filtrer l'accès au Web afin de : • bloquer l'accès aux sites Web malveillants, • sélectionner les catégories de sites auxquels le périphérique mobile n'est pas autorisé à accéder, par exemple : – sites à caractère pornographique – sites de sport – sites de divertissement – réseaux sociaux – jeux en ligne 5.8 Détection des tentatives d'obtention d'un accès racine et de déverrouillage Les tentatives d'obtention d'un accès racine ou de déverrouillage d'un périphérique mobile par un utilisateur ne sont pas sans risques. Kaspersky Security for Mobile offre les avantages suivants : • Détection des périphériques déverrouillés ou pour lesquels un accès racine a été obtenu • Envoi d'alertes à l'administrateur • Blocage automatique de l'accès aux applications professionnelles associées à un conteneur 5.9 Activation du chiffrement Kaspersky Security for Mobile propose une interface intuitive pour utiliser la fonction de chiffrement intégrée du périphérique mobile et offre un niveau de chiffrement supplémentaire via la conteneurisation. 11
5.10 Performances préservées Kaspersky Security for Mobile a été optimisé pour préserver au maximum les performances des périphériques des utilisateurs et de vos serveurs centraux : • Pour les périphériques mobiles des utilisateurs : – Utilisation de moins de 5 % de la batterie du périphérique mobile – Utilisation de moins de 5 % des capacités du processeur du périphérique mobile • Pour votre infrastructure informatique : – Effet négligeable sur les performances du serveur – Petites et fréquentes mises à jour de la base de données pour minimiser la charge sur les serveurs/périphériques 5.11 Fonctions antivol Pour protéger les données confidentielles stockées sur un téléphone perdu ou volé, Kaspersky Security for Mobile fournit les fonctions antivol suivantes : • Verrouillage à distance des périphériques perdus ou volés • Localisation à distance, grâce aux fonctions GPS, GSM, Wi-Fi et Google Maps • Suppression des données à distance, avec options suivantes : – Suppression sélective pour supprimer uniquement les données professionnelles – Réinitialisation du périphérique pour supprimer toutes les données et restaurer les paramètres par défaut du périphérique • Surveillance SIM : bloque immédiatement le périphérique en cas de changement de la carte SIM, puis envoie son nouveau numéro de téléphone à l'administrateur pour qu'il exécute les fonctions de blocage, de suppression et de localisation à distance. 5.12 Console de gestion unique pour toutes les fonctions Contrairement aux solutions de sécurité mobile de certains fournisseurs qui nécessitent l'utilisation de plusieurs consoles d'administration, Kaspersky fournit une console intégrée unique qui vous permet de gérer : • toutes les fonctions de sécurité sur des milliers de périphériques mobiles. Sur un serveur unique, jusqu'à 50 000 périphériques peuvent être gérés (plusieurs serveurs peuvent être utilisés pour gérer la sécurité de plus grandes quantités de périphériques) ; • toutes les fonctions de gestion flotte mobile (MDM) sur l'ensemble des plates-formes prises en charge. En outre, la même console Kaspersky permet d'accéder facilement aux fonctions de gestion des systèmes* et de gérer un large éventail d'autres technologies de sécurité Kaspersky*, telles que : • Sécurité de tous les autres terminaux (ordinateurs de bureau, serveurs et machines virtuelles*, par exemple) • Large éventail de fonctionnalités de gestion des systèmes* *Les fonctionnalités exactes dépendent du niveau de la solution Kaspersky Endpoint Security for Business ou Kaspersky Total Security for Business achetée par votre entreprise. 5.13 Code entièrement développé et intégré en interne Toutes les technologies de Kaspersky ont été développées en interne par les experts de la société. Ainsi, le code sur lequel reposent les technologies de sécurité mobile et MDM de Kaspersky est intégré et optimisé de manière à préserver les performances de vos périphériques et systèmes. 12
Conclusion 6.0 6.1 Pourquoi choisir Kaspersky Lab ? Vaste portefeuille de clients Plus de 250 000 organisations, parmi lesquelles de grandes multinationales, des organismes publics et de très nombreuses PME, utilisent les solutions de sécurité des terminaux de Kaspersky. Chaque jour, Kaspersky assure la protection de 50 000 nouveaux terminaux Kaspersky protège plus de 400 millions de terminaux à travers le monde. Capacité mondiale : prise en charge par des experts en sécurité mondialement reconnus Kaspersky est présent dans près de 200 pays et emploie plus de 2 500 spécialistes hautement qualifiés qui mettent tout en œuvre pour détecter, analyser et neutraliser les menaces informatiques. Bénéficiez d'une solution intégrée de façon homogène Contrairement à beaucoup d'autres fournisseurs de solutions de sécurité qui ont acquis différentes technologies pour tenter de les intégrer en une seule et unique solution, les solutions de Kaspersky sont développées par les équipes de la société. Kaspersky a adopté une approche entièrement intégrée qui lui permet de fournir des technologies de protection réactives, proactives et basées sur le cloud (ainsi qu'un large éventail de fonctionnalités de gestion des systèmes) au sein d'une architecture unique développée en interne... À ce jour, la société a d'ailleurs déposé plus de 220 brevets à travers le monde. Une seule console de gestion pour économiser du temps et de l'argent Sachant que toutes nos technologies ont été développées par nos équipes d'experts, les clients de Kaspersky bénéficient d'une protection exceptionnelle, à la fois intelligente et rigoureuse, ainsi que de Kaspersky Security Center, une console de gestion de la sécurité unique, complète et hautement granulaire qui réduit la charge reposant sur le personnel informatique, permet de réaliser des économies et offre une visibilité exceptionnelle sur l'ensemble de l'organisation. À propos de Kaspersky Kaspersky Lab est le plus grand éditeur privé mondial de solutions de protection des terminaux. La société fait partie des quatre principaux éditeurs mondiaux de solutions de sécurité pour utilisateurs de terminaux. Tout au long de ses quinze ans d'existence, Kaspersky Lab a fait figure d'innovateur dans le domaine de la sécurité informatique, fournissant des solutions de sécurité numérique efficaces aux consommateurs, PME et grandes entreprises. La société est actuellement présente dans près de 200 pays et territoires à travers le monde, où elle apporte une protection à plus de 300 millions d'utilisateurs. Plus d'informations sur : www.kaspersky.fr/business 13
Vous pouvez aussi lire