MOBILEIRON ET IOS : L'ARMATURE DE SÉCURITÉ DE L'ENTREPRISE MODERNE - 415 EAST MIDDLEFIELD ROAD MOUNTAIN VIEW, CA 94043, ÉTATS-UNIS - MOBILEIRON.COM
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
MobileIron et iOS : l'armature de sécurité de l'entreprise moderne 415 East Middlefield Road info@mobileiron.com Tél. : +1 877 819 3451 Mountain View, CA 94043, États-Unis www.mobileiron.com Fax : +1 650 919 8006 MKT FR v1.1 1
Table des matières En bref 3 Introduction : sécuriser l'entreprise numérique moderne User-First 4 Sécurité iOS : protéger du cœur vers la périphérie 6 Démarrage sécurisé : créer une chaîne de confiance Signature obligatoire du code : protéger l'intégrité des mises à jour iOS App Store : déployer et mettre à jour des applications Exécution des applications : se prémunir des codes non autorisés Chiffrement par défaut : protéger les données statiques et en transit Configuration, gestion et utilisation des appareils iOS Profils de configuration : distribution des paramètres de l'appareil Gestion des appareils mobiles : enregistrement et exécution de commandes à distance Supervision : fonctionnalités de sécurité avancées pour les entreprises Programme d'inscription des appareils : inscription MDM obligatoire et supervision sans fil MobileIron EMM : protéger de la périphérie vers le cœur 10 Premiers pas : autorisation et authentification des utilisateurs Liaison des appareils, utilisateurs et règles via les annuaires d'entreprise Authentification renforcée et simplifiée des utilisateurs avec les certificats numériques, Kerberos et l'authentification unique Gérer et sécuriser : le protocole MDM, plan de contrôle de l'entreprise Provisionnement simplifié des appareils, avec moins d'interventions La gestion du cycle de vie et de la sécurité des applications en pratique Distribuer les applications mobiles via un magasin d'applications professionnelles Gestion des applications mobiles : développer la sandbox des applications MobileIron AppConnect, pour une protection accrue des applications propriétaires Sécuriser le contrôle d'accès dynamique Protéger les données en transit grâce au tunneling MobileIron Access : la sécurité et la confiance étendues aux applications SaaS MobileIron ServiceConnect : intégration avec les systèmes de sécurité d'entreprise tiers EMM et iOS : un modèle de sécurisation de l'entreprise mobile moderne 15 2
En bref L'entreprise mobile moderne se développe à un iOS garantit la sécurité du cœur vers la périphérie : rythme sans précédent. La tendance touche tous les de la fabrication de la puce jusqu'à la fin du cycle secteurs, partout dans le monde. Dans ce contexte, de vie de l'appareil et du logiciel. Inversement, de plus en plus d'entreprises ont besoin d'un modèle MobileIron EMM fournit une protection mobile complet pour sécuriser leurs appareils mobiles, de la périphérie vers le cœur : l'entreprise peut leurs applications et leurs données, sans nuire à la déployer une stratégie de sécurité mobile de bout productivité ni à l'expérience utilisateur. Hautement en bout qui protège ses appareils, applications et intuitif, convivial et facile à gérer, iOS s'est imposé données chaque fois qu'un utilisateur accède à un en tant que système d'exploitation mobile dans une environnement (des ressources cloud ou un réseau grande majorité d'entreprises. non sécurisé, par exemple). Cette plateforme standardisée permet de distribuer les configurations Les diverses fonctionnalités de sécurité et de et paramètres de sécurité à plusieurs appareils dans gestion des applications introduites par Apple dans l'entreprise, de manière automatique. les dernières versions permettent aux équipes informatiques de garantir l'intégrité des données et Ce document présente dans le détail les fonctionnalités des applications mobiles, sur tous les appareils iOS. de sécurité d'iOS et de MobileIron EMM. Il explique, Si nombre de problématiques majeures de sécurité en outre, comment tirer parti de ce duo pour déployer ont ainsi été résolues, aucun système d'exploitation un parc d'appareils iOS hautement sécurisés, faciles n'est protégé à 100 % contre les pertes de données à configurer, à protéger et à gérer grâce aux règles et les attaques de logiciels malveillants nouvelle de sécurité et aux mises à jour d'applications les plus génération. La plateforme de gestion de la mobilité en récentes. entreprise (EMM, Enterprise Mobility Management) de MobileIron apporte une solution mobile complète qui vient compléter et renforcer les fonctionnalités de sécurité iOS. 3
Introduction : sécuriser l'entreprise numérique moderne User-First Aux quatre coins du globe, des milliers d'entreprises La prolifération des données non structurées et les embrassent le même projet : celui de devenir une changements permanents découlant des fusions, entreprise en temps réel avec, au centre de la stratégie acquisitions, cessions, réorganisations et autres concurrentielle, l'expérience utilisateur numérique. réductions d'effectifs rajoutent de la complexité2. Aujourd'hui, dans tous les secteurs (la santé, l'industrie, Le défi pour le département informatique revient la vente, les technologies, les transports, les services à cacher toute cette complexité à l'utilisateur final, financiers), il n'est pas un processus d'entreprise qui doit seulement voir et utiliser des données critique qui ne dépende de transactions numériques et applications mobiles sécurisées, intuitives et sécurisées et transparentes. Pour rester compétitif, faciles d'accès. il ne suffit pas de donner accès à une messagerie électronique sur l'appareil mobile d'un employé. Le côté extrêmement convivial et performant de L'entreprise a besoin d'un modèle de stratégie mobile l'expérience iOS explique en partie la domination capable de satisfaire à des exigences de sécurité mondiale de cette plateforme de mobilité. Certes, complexes, sans impacter l'expérience utilisateur iOS n'a pas volé sa réputation en matière de sécurité. numérique. Cependant, aucun système d'exploitation mobile n'est à l'abri d'une menace. Dorénavant, les équipes Les défis en matière de sécurité sont toujours plus informatiques ont besoin d'une stratégie de sécurité nombreux, compliquant ainsi la mise en place d'un iOS complète, avec une plateforme EMM capable espace de travail numérique User-First. Selon une d'anticiper et de prévenir les attaques mobiles. Plus étude du Ponemon Institute, la complexité de la important encore, l'entreprise doit unifier ses diverses sécurité informatique s'explique essentiellement infrastructures informatiques complexes pour par l'usage grandissant des appareils mobiles et protéger au mieux son parc mondial d'appareils et des applications dans le cloud1. Bien entendu, toute d'applications d'entreprise iOS, dont les ordinateurs entreprise connaîtra nécessairement des difficultés. de bureau, les objets connectés et autres appareils Pour autant, passé un certain seuil, celles-ci risquent qui fleuriront demain. d'entraver sa capacité à contrer les cybermenaces. Elles peuvent aussi aboutir à un environnement fracturé par des technologies de sécurité disparates déployées sur différentes plateformes, des règles de sécurité non cohérentes et une équipe de sécurité dépassée et manquant de ressources pour gérer de façon sûre un parc d'appareils toujours plus vaste. 1 Ponemon Institute LLC, « The Cost and Consequences of Security Complexity », novembre 2016 2 Ponemon Institute LLC 4
Tour d'horizon des vulnérabilités et des attaques modernes À première vue, les menaces qui visent les appareils mobiles actuels ressemblent énormément à celles affectant les terminaux traditionnels. La façon dont les vulnérabilités sont exploitées et les attaques exécutées varie pourtant sensiblement. Appareil mobile et système Applications et données d'exploitation Les logiciels malveillants traditionnels ont une efficacité Les systèmes d'exploitation ont toujours été vulnérables, limitée sur les appareils mobiles, de par l'architecture mais leur version mobile déploie un arsenal de sécurité de ce type d'appareil, mais aussi parce que les magasins plus performant en imposant des frontières strictes d'applications grand public agissent pour empêcher leur entre le noyau et l'espace utilisateur ainsi que des intrusion et leur propagation. Mais, comme applications techniques comme le « sandboxing » des applications. personnelles et professionnelles cohabitent souvent Ces mécanismes sont néanmoins faillibles, la protection sur les appareils de l'utilisateur final, des « agents interne pouvant être ôtée en piratant le système utilisateur » non autorisés peuvent avoir accès aux d'exploitation (procédure souvent appelée « jailbreaking » données de l'entreprise. En outre, les applications ou « rooting »). Diverses attaques de logiciels malveillants ne protègent pas toujours correctement les données jouent désormais cette carte du piratage, une technique statiques ou en transit. Il existe également un risque jadis employée par les utilisateurs expérimentés pour de fuite d'informations sensibles ou de récupération des modifier le comportement de leurs appareils. identifiants de l'utilisateur. Réseaux Comportement des utilisateurs Les appareils mobiles sont reliés à beaucoup plus de Étant donné l'omniprésence de la connectivité et la réseaux que les terminaux classiques. Pourtant, la gestion multitude des outils de productivité disponibles sur de ces réseaux incombe rarement à l'entreprise. Plus ou les appareils mobiles, les utilisateurs finaux peuvent moins protégés, voire pas du tout, ces réseaux offrent exfiltrer des données de l'entreprise, de façon volontaire la possibilité aux pirates d'intercepter des données ou ou accidentelle, soit en pratiquant le « hairpinning d'exécuter d'autres actions malveillantes. L'entreprise doit des e-mails » (le transfert d'un message d'un compte donc veiller à la protection des données qui transitent professionnel via un compte personnel), soit en transférant entre les référentiels internes et les terminaux d'accès. des données vers des services de stockage dans le cloud personnel. Pour limiter ces risques, il convient d'appliquer une stratégie consistant à vérifier que les utilisateurs ont accès aux données requises, tout en contrôlant leur flux pour éviter toute divulgation non autorisée. Des vols de données toujours plus coûteux Un appareil mobile qui est piraté ou non conforme accroît la vulnérabilité d'une entreprise et aussi ses coûts. En effet, le coût des vols de données augmente. En 2016, le Ponemon Institute a mené une étude auprès de 383 entreprises dans 12 pays. Les résultats ont montré que le coût total d'un vol de données s'élevait en moyenne à quatre millions de dollars, soit une augmentation de 29 % par rapport à 20133. 3 https://www.mobileiron.com/fr/quarterly-security-reports/q2-2016-mobile-security-and-risk-review 5
Sécurité iOS : protéger du cœur vers la périphérie En 2007, le marché accueillait un appareil révolutionnaire doté d'un navigateur mobile remarquable offrant une expérience utilisateur exceptionnelle, aujourd'hui devenu le socle solide d'une transformation profonde du monde de l'entreprise. En lançant l'iPhone et le système d'exploitation iOS, Apple a repensé totalement l'informatique et la sécurité de type terminal. iOS combine avec brio sécurité et facilité d'utilisation, et est ainsi devenu le leader indétrôné avec plus Modification non autorisée de 80 % de part de marché dans le domaine des du système d'exploitation appareils mobiles d'entreprise4. Le « jailbreaking », c'est-à-dire le fait de modifier La sécurité des appareils iOS repose sur une alchimie iOS sans suivre la procédure de mise à jour unique de possibilités matérielles et logicielles standard, désigne une série de techniques de visant à protéger l'appareil, les données qu'il gère piratage visant à changer le fonctionnement du (statiques ou en transit) ainsi que son écosystème système. Les personnes qui s'adonnent à ces (les applications et services Internet). Elle est au pratiques contournent nombre de mécanismes cœur des préoccupations d'Apple, à tel point que de sécurité intrinsèques d'iOS et exposent ainsi l'intégration des composants et des fonctionnalités les appareils à une multitude de conséquences de sécurité intervient dès la fabrication des puces, fâcheuses5 : et ce jusqu'à la fin du cycle de vie de l'appareil et du logiciel. Parmi les fonctionnalités de sécurité citées • Réduction de la durée de vie de la batterie ci-après, une grande partie est activée par défaut et • Instabilité du système d'exploitation parfois non configurable par l'utilisateur final. • Interruption des services, dont les services appels et données et les notifications push d'Apple (APN) Démarrage sécurisé : créer une chaîne • Exposition à des logiciels malveillants et autres de confiance failles de sécurité • Incapacité à réaliser des mises à jour, voire Dans un appareil iOS, chaque processeur blocage total de l'appareil (le processeur d'applications, le chipset de bande de base, l'enclave sécurisée sur les appareils équipés Cette tendance liée aux modifications non de puces A7 ou plus récentes) utilise une procédure autorisées progresse peu et recule même. de démarrage sécurisé, chacune des étapes reposant Malgré tout, les appareils dont le système sur des composants signés cryptographiquement d'exploitation a été piraté représentent un et sur une chaîne de confiance qui doit être vérifiée risque majeur pour les données des utilisateurs préalablement au démarrage. et de l'entreprise, qu'il convient de contrer par des mesures adéquates6. 5 Complément d'information : https://support.apple.com/fr-fr/HT201954 4 Source : MobileIron, Analyse des risques et de la sécurité sur les appareils mobiles, 6 S ource : MobileIron, Analyse des risques et de la sécurité sur les appareils 2e trimestre 2016 mobiles, 2e trimestre 2016 6
Signature obligatoire du code : la mise en ligne de l'application sur l'App Store et son exécution sur l'appareil (se reporter protéger l'intégrité des mises à jour iOS à la section Signature obligatoire du code pour plus d'informations), ce qui dissuade de créer des Plus avancée que le démarrage sécurisé, applications malveillantes. Plus important encore, la vérification cryptographique s'applique de manière si une telle application est détectée, le certificat permanente afin de protéger l'intégrité de l'ensemble du développeur peut être révoqué pour empêcher des mises à jour iOS. Lors d'une mise à niveau du l'exécution de toutes ses applications. système d'exploitation, les serveurs d'autorisation d'installation d'Apple reçoivent une liste de « mesures » Exécution des applications : se cryptographiques pour chaque composant du package d'installation, l'ID unique de l'appareil et un prémunir des codes non autorisés nonce pour prévenir les attaques par rejeu. En cas de correspondance entre les mesures et les versions Exécuter une application sur iOS ou sur un pour lesquelles les mises à niveau sont autorisées, système d'exploitation classique n'a rien à voir. Sous le serveur d'autorisation signe le résultat et le renvoie iOS, la plupart des processus s'exécutent en tant dans les données utiles de mise à niveau. Résultat : qu'utilisateur non privilégié, comme toutes les la mise à niveau du système d'exploitation est applications tierces. Les applications sont placées inviolable. dans la sandbox, les empêchant ainsi de modifier l'appareil et le système d'exploitation, mais aussi La signature du code s'étend aux applications d'accéder aux données d'autres applications pour installées et exécutées sur iOS. L'ensemble du code éventuellement les altérer. Il existe un risque que exécutable doit provenir d'une source connue et les applications exposent les architectures ou les approuvée, validée à l'aide d'un certificat émis par bibliothèques à un accès par d'autres applications Apple. Outre la validation de la source, la signature du même développeur. Cependant, les exécutables obligatoire du code empêche les applications intégrés ne peuvent se lier qu'aux bibliothèques tierces de charger des modules non signés ou fournies avec le système, ce qui renforce la protection d'utiliser du code automodifiant susceptible d'altérer contre les exécutions de code non autorisé. dynamiquement le fonctionnement de l'application. Chiffrement par défaut : protéger les données statiques et en transit App Store : déployer et mettre à jour des applications Une technologie appelée Protection des données protège les données stockées dans la mémoire Flash L'App Store est essentiellement une infrastructure des appareils iOS. Basée sur les technologies de de déploiement et de mise à jour dédiée aux chiffrement matérielles, elle assure un chiffrement applications. Il tient aussi une place centrale dans fichier par fichier via le moteur AES-256 intégré la sécurité des appareils. Toutes les applications à chaque appareil. Chaque nouveau fichier se voit soumises à l'App Store sont vérifiées par Apple afin attribuer une classe de protection des données, de s'assurer qu'elles fonctionnent comme décrit, ne qui détermine la clé utilisée pour le chiffrement du présentent pas de bogues évidents et respectent fichier. Les applications tierces installées sur iOS 7 les bonnes pratiques en matière de développement ou version ultérieure bénéficient automatiquement d'applications iOS. En outre, pour pouvoir distribuer de la protection des données. Plus important, cette une application sur l'App Store, les développeurs technologie inclut des mécanismes pour supprimer doivent adhérer au programme Apple Developer de la mémoire des clés de chiffrement, et qui Program. L'identité du développeur est vérifiée contrôlent quand et comment les données sont par Apple avant l'émission d'un certificat autorisant déchiffrées et mises à disposition. 7
En plus des données statiques de l'appareil, iOS assure ne peuvent être modifiés par l'utilisateur. Un moyen la protection des données en transit. Le mécanisme pratique pour les administrateurs informatiques de App Transport Security (ATS) introduit dans iOS 9 standardiser la configuration des appareils iOS. requiert le chiffrement des connexions aux services Internet via le protocole Transport Layer Security Gestion des appareils mobiles : enregistrement (TLS) v1.2. Son utilisation ou l'application d'exceptions et exécution de commandes à distance explicites devait être rendue obligatoire à compter du 1er janvier 2017 pour toutes les applications soumises La gestion des appareils mobiles (MDM), ajoutée à l'App Store, mais l'échéance a été provisoirement dans iOS 4, permet aux administrateurs d'appareils repoussée. En attendant, Apple conseille vivement de réaliser des opérations de gestion à distance. Elle d'utiliser le protocole HTTPS pour garantir aux repose sur les protocoles HTTP et TLS et des APN, entreprises et aux utilisateurs finaux une protection et comprend le protocole d'enregistrement MDM et accrue des données, et éviter ainsi qu'elles ne soient le protocole MDM. Le protocole d'enregistrement divulguées ou interceptées en cours de transmission. sert à vérifier que l'appareil peut être géré via MDM Avec le protocole TLS v1.2, les services backend et que le serveur de gestion peut communiquer sont par ailleurs moins vulnérables aux attaques avec l'appareil. Le protocole MDM définit les exploitant les faiblesses des versions précédentes. commandes grâce auxquelles les administrateurs peuvent intervenir sur les appareils. On distingue Configuration, gestion et utilisation deux catégories de commandes : les requêtes et les des appareils iOS actions. Les requêtes permettent de collecter des informations sur un appareil, les actions d'effectuer des opérations spécifiques (désinstaller une Outre l'intégrité du système d'exploitation et des application ou réinitialiser l'appareil, par exemple). applications, les problématiques de sécurité iOS concernent la gestion et la mise à jour des paramètres Supervision : fonctionnalités de sécurité avancées de l'appareil. Ces derniers peuvent être ajustés selon pour les entreprises que l'appareil appartient à l'entreprise ou à l'employé, et qu'il est utilisé à la fois à des fins personnelles Les appareils appartenant aux employés inscrits et professionnelles. auprès du système MDM sont gérés par un ensemble de contrôles de gestion et de sécurité. Les appareils Profils de configuration : distribution des paramètres iOS détenus par l'entreprise et fonctionnant en mode de l'appareil supervision sont gérés par des contrôles informatiques plus stricts, via le système MDM. La supervision est Les profils de configuration iOS permettent de couramment utilisée pour les appareils qui doivent distribuer des paramètres d'appareil personnalisés7. être restreints au mode Single-App (l'appareil Ces fichiers XML contiennent toute sorte de exécute une seule et unique application avec une paramètres, comme des certificats numériques, configuration de type kiosque verrouillée ou dédiée). des comptes de messagerie (POP, IMAP et L'administrateur informatique peut également Microsoft Exchange), des services d'annuaire LDAP, interdire l'accès à certaines fonctionnalités grand des clips Web, et des paramètres Wi-Fi et VPN. Créés public ou à usage privé comme la Photothèque iCloud avec l'application macOS Apple Configurator 2, les et le téléchargement automatique des applications, profils de configuration sont installés en partageant sans que l'utilisateur puisse contourner ces restrictions. une connexion entre l'appareil et un Mac équipé de l'application, via USB ou d'autres méthodes sans fil. Les paramètres définis par un profil de configuration 7 Complément d'information : https://developer.apple.com/library/content/featuredarticles/iPhoneConfigurationProfileRef/Introduction/Introduction.html 8
Sur les appareils supervisés, l'administrateur informatique peut bloquer l'accès à certaines applications. L'utilisateur a la possibilité de télécharger une application sur liste noire. Par contre, le serveur EMM peut empêcher son utilisation ou Différences entre appareils même son affichage, à l'aide de contrôles MDM. Par « gérés » et « supervisés » exemple, une organisation peut bloquer l'utilisation de réseaux sociaux tels que Facebook sur des Appareils gérés : appareils professionnels supervisés. Il est également Un appareil géré appartient soit à l'entreprise, possible de verrouiller ces appareils de sorte que soit à l'employé. Le service informatique peut les employés n'aient accès qu'aux applications sécuriser et gérer les données et applications approuvées par la société et à aucune autre, même d'entreprise de ces appareils indépendamment pas aux applications iOS standard. À l'aide de des données et applications de l'employé contrôles MDM, l'administrateur informatique peut en installant un profil MDM. Les informations également choisir les applications, les icônes et les et applications d'entreprise peuvent être clips Web visibles sur l'écran d'accueil, et peut ancrer supprimées de l'appareil en cas de perte, vol de façon permanente des applications dans le Dock. ou non-conformité, sans que les données personnelles soient altérées. Un appareil géré Programme d'inscription des appareils : inscription répond aux exigences de sécurité de l'entreprise MDM obligatoire et supervision sans fil et peut compartimenter les applications et comptes personnels et professionnels, de même Le Programme d'inscription des appareils (DEP) que leurs données. En revanche, il ne peut pas, associe l'appareil au compte de l'entreprise relatif et ne doit pas, empêcher l'utilisateur de profiter aux achats Apple, d'après son numéro de série. de la plupart des fonctionnalités grand public Le client bénéficie alors d'un accès à un portail Web, d'iOS et de l'écosystème Apple. où il peut configurer les numéros de série et les commandes pour appliquer la supervision sans fil et, Appareils supervisés : éventuellement, appliquer l'inscription MDM Le message d'Apple est clair, la supervision pour empêcher la suppression d'un profil MDM par est l'unique mode offrant à l'entreprise la son utilisateur. possibilité de contrôler et de limiter totalement les fonctions de ses appareils iOS. Elle est Le Programme d'inscription des appareils est réservée aux appareils appartenant à l'entreprise un moyen pour l'administrateur informatique de et offre au service informatique plus de contrôle rationaliser le processus d'intégration des nouveaux que sur les appareils gérés. En mode supervisé, employés. Celui-ci peut modifier l'expérience de nombreuses fonctionnalités de gestion utilisateur et personnaliser l'assistant d'installation permettent de sécuriser les appareils iOS, iOS, notamment en permettant d'ignorer certains notamment le mode Single-App et le VPN écrans, pour épargner à l'utilisateur des manipulations toujours actif. Le service informatique peut superflues. Les employés apprécient de recevoir également restreindre certaines fonctionnalités, moins d'invites et de notifications ; ils sont plus vite telles que la Photothèque iCloud et le opérationnels et productifs. téléchargement automatique des applications, sans que l'utilisateur puisse contourner ces restrictions. En général, la supervision est activée lors de la configuration de l'appareil, via USB ou une connexion sans fil dans le cadre du programme DEP. 9
• Autres fonctions d'intégration avancées : MobileIron EMM : protéger intégration de services d'annuaire et de fournisseurs de la périphérie vers le cœur d'identité, émission et gestion de certificats d'infrastructure à clés publiques (PKI, public key Apple améliore sans cesse la sécurité des appareils infrastructure), et plus encore. iOS, ce qui explique en partie leur popularité auprès du grand public comme des professionnels. L'EMM est la solution idéale pour exploiter au mieux La protection des données de l'entreprise ne doit les outils de sécurité dans iOS et renforcer la sécurité pas se limiter à l'appareil proprement dit. Le service des appareils chaque fois qu'un utilisateur accède informatique doit pouvoir étendre ce niveau de sécurité à un environnement, que ce soit des ressources à des centaines voire des milliers d'appareils. Une fois cloud ou le réseau non sécurisé d'un hôtel, d'un ces appareils connectés à des réseaux ouverts, il faut aéroport ou d'un café. Le choix et le déploiement protéger les applications et les données en dehors d'une plateforme EMM s'avèrent indispensables de la plateforme iOS. pour pouvoir tirer parti de toutes les fonctionnalités MDM et MAM avancées d'Apple iOS décrites La gestion de la mobilité en entreprise (EMM, précédemment. La solution proposée par MobileIron, Enterprise Mobility Management) est un ensemble par exemple, offre la sécurité d'iOS et du protocole complet de processus et technologies, agrégés MDM, et permet de distribuer les configurations dans un produit unifié de gestion du cycle de vie, et paramètres de sécurité à plusieurs appareils qui permet de gérer les appareils mobiles, d'assurer dans l'entreprise, via une plateforme standardisée. l'accès sécurisé aux réseaux sans fil et de fournir L'ajout de fonctionnalités avancées fait gagner d'autres services d'informatique mobile au sein en productivité et facilite la transformation des de l'entreprise. Une stratégie EMM efficace résout processus grâce à la mobilité. Avec une plateforme les problèmes de sécurité et améliore la productivité EMM solide et performante telle que celle proposée des employés en leur offrant les outils nécessaires par MobileIron, l'entreprise dispose de l'infrastructure pour travailler sur des appareils mobiles. Les solutions idéale pour déployer une stratégie de mobilité EMM conjuguent au moins trois fonctions de gestion d'entreprise complète. de la mobilité, notamment : Premiers pas : autorisation et • Gestion des appareils mobiles (MDM, Mobile Device Management) : fonctions qui apportent authentification des utilisateurs la visibilité et les contrôles informatiques indispensables pour configurer, déployer, Liaison des appareils, utilisateurs et règles gérer et exclure les appareils en toute sécurité. via les annuaires d'entreprise • Gestion des applications mobiles (MAM, Mobile Avant d'appliquer des règles et d'accorder des Application Management) : outils et technologies droits aux utilisateurs, l'entreprise doit trouver une pour déployer et gérer les applications, et renforcer « source de vérité ». Dans le modèle hérité, les leur sécurité. règles et droits sont liés à un annuaire d'entreprise par • Gestion du contenu mobile (MCM, Mobile divers attributs tels que l'appartenance à un groupe. Content Management) : type de système de Parfaitement adaptée aux terminaux classiques, gestion du contenu (CMS, content management cette approche n'est cependant pas transposable system) étroitement intégré capable d'envoyer aux appareils grand public modernes, qui ne et de stocker du contenu et des services de fichiers reconnaissent pas les annuaires. MobileIron EMM sur des appareils mobiles. relie l'appareil à l'annuaire : l'entreprise conserve son modèle de sécurité existant, mais peut lier les règles et configurations aux utilisateurs et appareils, 10
comme avec les terminaux traditionnels. Pour Gérer et sécuriser : le protocole MDM, affecter correctement les droits, MobileIron s'appuie plan de contrôle de l'entreprise sur le protocole Lightweight Directory Access Protocol (LDAP) et sur sa base de données de plus Les règles d'annuaire et d'authentification établies, de 200 attributs d'appareil, ce qui permet d'établir le provisionnement des appareils peut commencer. des règles flexibles, combinant informations sur les Un administrateur ajoute les données utiles MDM utilisateurs et sur les appareils. dans un profil de configuration, qu'il distribue aux appareils gérés par e-mail ou via une page Web. Il est Authentification renforcée et simplifiée des éventuellement possible d'envoyer d'autres profils utilisateurs avec les certificats numériques, de configuration via une connexion sans fil une fois Kerberos et l'authentification unique l'inscription terminée. Les profils de configuration et les profils de provisionnement installés via le service MobileIron assure par ailleurs une prise en charge MDM (« profils gérés ») sont automatiquement efficace de l'infrastructure PKI. Quant aux certificats supprimés en même temps que les données numériques, ils améliorent l'expérience utilisateur utiles MDM. Un service MDM peut être autorisé sur les appareils mobiles en sécurisant davantage à obtenir la liste exhaustive des profils gérés sur l'authentification et en évitant de saisir des mots de l'appareil. En revanche, il ne pourra supprimer que les passe complexes. La plateforme MobileIron EMM applications, les profils de configuration et les profils intègre une autorité de certification et peut inscrire de provisionnement qu'il a lui-même installés. Un des appareils auprès d'un système PKI tiers, tel que profil de configuration installé via MDM ne peut être ceux fournis par Entrust, OpenTrust ou Symantec, modifié ni supprimé par l'utilisateur final. Cela en fait via le protocole Simple Certificate Enrollment donc une option de choix pour les appareils Single- Protocol (SCEP). App détenus par l'entreprise, soumis à des exigences plus strictes de sécurité et de contrôle informatique. Autre option : combiner les certificats numériques et la délégation Kerberos contrainte (KCD, Kerberos Provisionnement simplifié des appareils, avec constrained delegation). Le KCD offre un niveau moins d'interventions élevé de sécurité et une expérience confortable, puisque les utilisateurs peuvent s'authentifier auprès Avec ce modèle de gestion sans fil, l'appareil iOS est des services pris en charge sans que l'entreprise inscrit via SCEP dans une configuration MDM, qui gère ait besoin d'exposer l'infrastructure Kerberos ensuite tous les autres profils. Les grandes structures en externe. peuvent ainsi configurer, en une fois, un nombre élevé d'appareils et distribuer les données utiles MDM Le service proxy de centre de distribution de d'un serveur avec des paramètres de messagerie clés Kerberos (KKDCP, Kerberos key distribution personnalisés, des paramètres réseau ou des center proxy) permet, en outre, de bénéficier certificats. de l'authentification unique (SSO, single sign-on) Via le protocole MDM, l'administrateur distribue les Kerberos dans iOS. L'avantage est double : données utiles d'inscription en les intégrant dans les appareils iOS peuvent demander et recevoir un profil de configuration et en autorisant leur accès directement des tickets Kerberos pour accéder par les appareils ciblés, que ce soit par e-mail ou aux services d'entreprise, et le serveur de centre de via une page Web. Le protocole MDM permet aux distribution de clés (KDC, key distribution center), administrateurs système d'envoyer des commandes pierre angulaire du système, reste protégé. de gestion aux appareils iOS gérés équipés d'iOS 4 ou version ultérieure. Les administrateurs informatiques peuvent examiner, installer ou supprimer des profils, supprimer des codes d'accès, 11
ou encore effacer les données d'un appareil géré. d'entreprise accueillant des volumes énormes de C'est aussi grâce à ce protocole que les serveurs données sensibles. Pour empêcher que les utilisateurs MDM contrôlent l'accès aux applications et données téléchargent des applications non autorisées de de l'entreprise par les seuls utilisateurs autorisés. l'App Store sur des appareils appartenant à l'entreprise, le service informatique peut dresser une liste des Chiffrés et verrouillés par le système MDM, les profils applications approuvées sous la forme d'un magasin de configuration deviennent alors des profils gérés, d'applications professionnelles. dont les paramètres ne peuvent être arbitrairement supprimés, altérés, ni partagés. La suppression des Depuis iOS 9, les administrateurs ont la possibilité données utiles MDM entraîne automatiquement la d'installer, de gérer, de mettre à jour et de supprimer suppression des profils gérés (profils de configuration des applications de l'App Store via MDM, tout en et de provisionnement des applications) installés désactivant le magasin pour le reste de l'entreprise. via le service MDM. Ces données utiles peuvent Ils peuvent déployer des applications sur les appareils d'ailleurs être supprimées à tout moment sur supervisés en arrière-plan depuis le serveur EMM l'appareil personnel d'un utilisateur (comportement ou attribuer des applications à des appareils que par défaut). les utilisateurs devront installer eux-mêmes. Les administrateurs mobiles peuvent ainsi respecter plus Prioritaire sur le modèle de propriété, le protocole facilement un modèle de déploiement standard et MDM d'Apple offre aux administrateurs informatiques avoir l'assurance que les utilisateurs ne pourront pas l'opportunité de combler les failles de sécurité entre les installer d'applications personnelles sur les appareils appareils détenus par l'entreprise et les appareils isolés supervisés. Le service informatique gère facilement appartenant aux utilisateurs. Cela explique aussi que les applications surveillées et les listes blanche le service MDM peut, et doit pouvoir, être supprimé et noire dans le catalogue d'applications EMM et le à tout instant d'un appareil personnel. En ne payant risque de perte de données est limité en empêchant pas l'équipement, l'entreprise fait également des l'installation d'applications non autorisées ou économies. En retour, le service informatique dispose potentiellement piratées. Ces options de protection d'un niveau de contrôle limité sur l'appareil et ses des applications s'avèrent particulièrement utiles lors données, et doit recevoir de l'utilisateur l'autorisation de déploiements d'envergure ou en mode kiosque. d'effacer les paramètres et les données d'entreprise si celui-ci est piraté ou volé. C'est pourquoi Apple Gestion des applications mobiles : veille à ce que les paramètres et données personnels développer la sandbox des applications puissent être sauvegardés et restaurés par l'utilisateur : un mécanisme que l'entreprise ne peut bloquer pour Une application installée depuis un magasin les appareils non supervisés. d'applications d'entreprise via le protocole MDM devient une application gérée. Grâce à elle, le service informatique maîtrise davantage l'utilisation de La gestion du cycle de vie et de la l'application et des données associées sur l'appareil. sécurité des applications en pratique Les protections de la sandbox s'appliquent aux applications gérées ; l'entreprise peut supprimer une application et effacer de manière sélective Distribuer les applications mobiles via des données. Des fonctionnalités de sécurité sont un magasin d'applications professionnelles activées, comme la gestion de l'ouverture des fichiers (« Open In »), et la sauvegarde des données sur Aucune mesure de sécurité ne se suffit à elle-même, iCloud ou iTunes peut être activée ou désactivée. cela va sans dire. Les pirates trouveront toujours un moyen d'atteindre leur cible. Aussi est-il pertinent de renforcer la sécurité, surtout dans un environnement 12
La gestion de l'ouverture des fichiers limite les Le contrôle des règles de comportement de ces informations d'entreprise envoyées aux appareils des conteneurs est confié à la console MobileIron EMM. employés, en autorisant leur traitement uniquement Les applications AppConnect peuvent également dans des applications gérées bien précises. Supposons utiliser MobileIron Sentry pour échanger des que le système EMM distribue l'application informations avec les systèmes backend d'entreprise Microsoft Word. Les utilisateurs ne pourraient ouvrir à l'aide de solutions VPN par application ou de les pièces jointes .docx que dans cet outil ou dans MobileIron AppTunnel. Par ailleurs, la solution de une autre application installée par EMM qui accepte sécurité cloud MobileIron Access fournit l'accès ce type de données. conditionnel aux services cloud à partir des applications et des navigateurs mobiles. Elle met en corrélation Le retrait ou la mise en quarantaine d'un appareil, l'identité de l'utilisateur avec des informations par l'utilisateur ou un administrateur, entraîne uniques telles que le statut de l'appareil ou l'état de la suppression des données utiles installées par la l'application dans un objectif : garantir que les données plateforme EMM, y compris les applications gérées et professionnelles ne soient pas accessibles par données envoyées à l'appareil. En cas de suppression les utilisateurs non validés, et ne puissent pas être partielle, les applications, données et paramètres stockées sur des appareils non sécurisés ni partagées professionnels sont tous supprimés. Autrement avec des services cloud non autorisés. dit, le contenu et les améliorations de la sandbox de l'entreprise sont effacés. Il ne reste plus que le Sécuriser le contrôle d'accès dynamique contenu personnel de l'utilisateur. Il arrive régulièrement, surtout dans le cadre des De plus en plus, les données d'entreprise migrent programmes BYOD, que les appareils ne soient pas des référentiels classiques vers l'espace de stockage toujours conformes. D'où la nécessité d'une approche local des appareils mobiles. Savoir exploiter ces automatisée pour surveiller le statut de protection des possibilités fait donc partie intégrante d'une stratégie appareils et empêcher les appareils non conformes plus globale de prévention contre la perte des données d'accéder aux ressources de l'entreprise. Le contrôle (DLP). Dans les cas extrêmes, l'effacement complet d'accès dynamique de MobileIron AppTunnel combine des données ou la réinitialisation de l'appareil peut la sécurisation du transport du VPN standard avec s'imposer. l'identification basée sur des certificats et les règles basées sur le statut de l'appareil. Ceci permet de MobileIron AppConnect, pour une protection simplifier l'accès aux ressources de l'entreprise pour accrue des applications propriétaires l'utilisateur, tout en garantissant que seuls les appareils autorisés pourront accéder à ces ressources. MobileIron AppConnect permet d'intégrer des contrôles de gestion et de sécurité supplémentaires Protéger les données en transit grâce au tunneling dans les applications de l'entreprise, au moyen d'un SDK spécifique. La solution isole les applications Grâce au proxy Kerberos, MobileIron permet aux dans des conteneurs pour protéger les données utilisateurs d'appareils iOS qui n'appartiennent statiques professionnelles sans toucher aux données pas au réseau d'entreprise de s'identifier à l'aide de personnelles, et propose des contrôles de règles plus l'authentification unique d'iOS sans exposer le KDC précis que les fonctions de gestion iOS standard. Au Kerberos. Ainsi, les données en transit et l'infrastructure final, chaque application se transforme en un conteneur Kerberos de l'entreprise sont protégées. Par exemple, sécurisé dont les données sont chiffrées, protégées MobileIron Tunnel autorise le navigateur Safari contre tout accès non autorisé et supprimables. d'Apple à accéder à des sites intranet protégés par un pare-feu grâce à un processus d'authentification Chaque conteneur d'application est connecté à d'autres transparent qui évite à l'utilisateur de saisir ses conteneurs d'application sécurisés. Ce mécanisme identifiants de connexion à chaque fois qu'il visite autorise le partage des règles de sécurité et des un nouveau site. données d'entreprise entre applications sécurisées. 13
MobileIron Access : la sécurité et la confiance étendues aux applications SaaS De nombreuses entreprises migrent leurs applications et données mobiles vers le cloud, et doivent ainsi redéfinir leurs exigences de sécurité. Les solutions de sécurité cloud classiques, qui reposent essentiellement sur la saisie d'un identifiant et d'un mot de passe, ne suffisent pas pour empêcher que des données du cloud ne tombent entre de mauvaises mains par le biais d'applications et d'appareils mobiles non sécurisés. Pour étendre les principes de sécurité et de confiance aux applications de services logiciels (SaaS, software-as-a-service), comme Office 365, Salesforce, G Suite et Box, il faut une solution capable d'appliquer des règles d'accès conditionnel basées sur l'identité de l'utilisateur, le statut de protection de l'appareil mobile et l'état de l'application mobile. La solution de sécurité cloud MobileIron Access permet justement aux administrateurs informatiques de définir des règles précises de contrôle des accès cloud en fonction, notamment, des applications, des adresses IP, des identités et des statuts des appareils. En conséquence, l'équipe informatique peut combler les failles entre la sécurité cloud et mobile, et mieux contrôler l'accès aux services cloud de l'entreprise. MobileIron ServiceConnect : intégration avec les systèmes de sécurité d'entreprise tiers Du fait de ce rapport 1:1 inédit qui existe entre l'appareil géré et la plateforme EMM, MobileIron est à même d'assumer des rôles auparavant répartis entre plusieurs agents logiciels. Avec MobileIron ServiceConnect, les autres systèmes informatiques et de sécurité de l'entreprise bénéficient eux aussi de la visibilité offerte par la plateforme MobileIron EMM, leur permettant de prendre en charge des appareils iOS, à l'instar d'un terminal standard. Console de gestion des services informatiques (ITSM, IT service management), plateforme de contrôle des accès réseau (NAC, network access control), système de gestion des informations et des événements de sécurité (SIEM, security information and event management)… Peu importe le système, l'entreprise peut s'appuyer sur MobileIron EMM comme « source de vérité » et outil de gestion de règles pour appliquer ses règles et procédures existantes aux différents appareils iOS. 14
EMM et iOS : un modèle de sécurisation de l'entreprise mobile moderne Avec une stratégie de sécurité mobile EMM/iOS, les entreprises sont armées pour affronter sereinement les problèmes de sécurité les plus épineux. Combinés, iOS et EMM proposent un système d'exploitation et une plateforme de gestion complète et sécurisée aux équipes informatiques chargées de la sécurité, qui disposent ainsi du contrôle proactif et évolutif indispensable pour gérer un parc mobile toujours plus vaste. Une solution EMM, comme celle de MobileIron, offre une plateforme complète qui protège les données d'entreprise, où qu'elles soient : dans des centres de données, dans le cloud, dans des applications mobiles, sur des appareils mobiles et lors des transferts. En gérant son parc d'appareils mobiles via EMM, l'entreprise s'assure que tous ses appareils iOS sont protégés par les configurations de règles les plus récentes, exécutent les dernières versions du système d'exploitation et des applications, et sont accessibles uniquement par les utilisateurs autorisés. La gestion unifiée des terminaux associée à l'EMM réduit le coût total de propriété (CTP) par divers mécanismes, dont la réduction d'un grand nombre de processus de configuration laborieux, l'installation à distance des mises à jour d'applications et de règles, la résolution des problèmes à distance, et la prise en charge d'un éventail élargi d'appareils BYOD et détenus par l'entreprise. En conjuguant la plateforme de sécurité mobile avancée de MobileIron et les options de sécurité 415 East Middlefield Road iOS, toujours plus nombreuses, d'Apple, le service Mountain View, CA 94043, informatique peut exploiter le plein potentiel de la mobilité d'entreprise iOS, sans mettre en péril les États-Unis données de l'entreprise. Notre plateforme EMM info@mobileiron.com a vocation à étendre les fonctionnalités de sécurité www.mobileiron.com existantes d'iOS, tout en les simplifiant, le but étant que les entreprises puissent protéger chaque appareil Tél : +1 877 819 3451 et application iOS et que leur utilisation reste simple. Fax : +1 650 919 8006 15
Vous pouvez aussi lire