33%. C’est le pourcentage de menaces internes aux entreprises en matière de cybersécurité prévu pour 2021. Un nombre en nette augmentation par rapport à 2020 qui en comptait déjà 25%.
Ces chiffres avancés par les experts de l’organisme Forrester mettent en avant une chose : les cybermenaces sont belles et bien présentes et visent de plus en plus particulièrement les PME. À mesure que ces cyberattaques évoluent et se complexifient, de nombreuses entreprises reconnaissent qu’elles ne peuvent plus gérer seules ce problème.
Elles se tournent alors vers des fournisseurs de services gérés qui deviennent des partenaires pouvant leur offrir une solution rentable pour gérer la surveillance et la détection des cybermenaces, ainsi que l’intervention en cas d’incident.
Le renforcement de la cybersécurité des entreprises est donc un élément essentiel et une opportunité de croissance pour les MSP. Grâce à leur accès privilégié au parc informatique des entreprises, ils sont les mieux placés pour lutter contre les attaques malveillantes.
Pour cela, les fournisseurs de services gérés doivent offrir des services de sécurité efficaces et probants. Au-delà de la simple prise de conscience, c’est l’entière stratégie d’action du MSP qui doit désormais être axé sur la sécurité des systèmes informatiques de ses clients.
Nous avions abordé il y a quelque temps, les 7 menaces de cybersécurité à surveiller. Il est temps désormais d’aborder ensemble les 7 paliers de sécurité que les MSP doivent mettre en place pour protéger efficacement leurs clients.
Pour accéder à un résumé de l’article, cliquez ici.
1. Sécurité des Endpoints
Les Endpoints, ou nœuds d’extrémité, sont les maillons faibles de la sécurité informatique. Ils représentent la porte d’entrée principale des hackers pour pénétrer dans les systèmes informatiques des entreprises.
Dès lors, la protection de l’ensemble des terminaux et dispositifs du parc informatique de vos clients est primordiale. Postes de travail fixes mais aussi et surtout ordinateurs portables, tablettes, smartphones.
En effet, de par les évolutions récentes dans notre façon de travailler – plus de flexibilité, augmentation du télétravail – les employés utilisent de plus en plus d’ordinateurs portables ou appareils mobiles qui ne sont pas suffisamment protégés par l’infrastructure sécurisée du réseau d’entreprise. Ils deviennent alors la cible idéale des logiciels malveillants et autres tentatives de phishing.
Pour assurer la sécurité maximum de l’ensemble des appareils formant le parc informatique de vos clients, quelques recommandations à intégrer dans votre stratégie de sécurité :
- Utilisez l’outil de découverte du réseau : cette fonction permet de lancer une recherche automatique dans un système informatique donné et d’identifier tous les appareils et équipements connectés au réseau. Ainsi, vous pourrez identifier l’ensemble des appareils utilisés par les employés pour se connecter au réseau de leur entreprise, notamment ceux qui travaillent à distance.
En effet, avec l’explosion du télétravail, s’est installé le phénomène du BYOD (Bring Your Own Device) qui consiste à utiliser ses appareils personnels dans un cadre professionnel. Ce qui rend la surveillance réseau plus délicate, d’où la nécessité d’avoir une connaissance parfaite et en temps réel, du réseau de vos clients.
Cette fonction permet aussi de repérer les appareils non autorisés susceptibles de surcharger le système et de provoquer ainsi des failles de sécurité.
- Assurez une supervision et une surveillance centralisée : essentiellement grâce à l’outil RMM. Notre plateforme vous permet de surveiller et gérer à distance les systèmes informatiques de vos clients. Elle comprend des procédures qui vous aideront à surveiller quels appareils ont accès au réseau. Via notamment notre système d’alertes en temps réel et l’automatisation informatique des scripts.
Par exemple, vous pouvez personnaliser les alertes et décider d’être averti dès qu’un nouvel appareil se connecte au réseau. Ainsi, si un employé se connecte à distance avec un nouvel appareil mobile, vous le saurez immédiatement. Si ce même appareil est considéré comme à risque pour le parc informatique, l’automatisation des scripts lancera alors une restauration du système, sans même avoir besoin d’intervenir manuellement. Un gain de temps pour le MSP et un gage de sécurité pour son client.
- Obtenez une sécurité maximale avec Webroot : Webroot est ce qu’on peut appeler une solution de cybersécurité “intelligente”. Elle repose sur une gestion basée sur le cloud et protège des cyberattaques de nouvelle génération. Ces attaques sont principalement des attaques ZETA (Zero Day Exploit Attack) qui surviennent le jour même où une vulnérabilité est détectée et avant même la mise en place d’un correctif, aussi rapide soit-il. Webroot va alors prévenir les attaques en amont via des analyses de données très poussées. C’est donc tout naturellement et en accord avec notre politique d’intervention préventive et proactive que nous proposons parmi nos services l’activation de Webroot Antivirus.
2. Gestion des vulnérabilités
Protéger les appareils et dispositifs d’un système informatique est donc primordial. Mais la sécurité du parc informatique ne s’arrête pas là. Un fournisseur de services gérés doit également assurer une protection efficace des environnements de travail de son client.
Qu’est-ce que cela signifie ?
Principalement d’assurer une supervision informatique et une gestion permanente afin d’identifier et résoudre les problèmes présentant des risques de sécurité.
La vulnérabilité d’un réseau est souvent dûe à des erreurs de configuration ou des oublis de maintenance. Des actions qui peuvent être facilement évitées grâce notamment à l’automatisation de certains processus.
En effet, avec notre outil RMM, vous pouvez paramétrer votre système d’alertes et faire remonter les vulnérabilités d’un système informatique avant qu’elles n’atteignent un seuil critique.
Par la suite, l’automatisation va prendre en charge diverses opérations de maintenance. L’outil RMM développé par Atera permet notamment d’automatiser l’exécution de scripts variés et simples tels que le nettoyage et/ou la défragmentation des disques, le redémarrage des serveurs, la suppression fichiers temporaires. De quoi soulager le travail quotidien des techniciens et surtout de réduire les risques au sein des systèmes informatiques.
La vulnérabilité vient également de “l’extérieur”. Nous l’avons évoqué, le télétravail est en constante augmentation et représente le défi principal que les MSP vont avoir à gérer dans les prochains mois.
C’est pour cela que nous avons déployé notre système “Work From Home”. Un système qui permet aux utilisateurs finaux de se connecter au réseau de leur entreprise depuis chez eux et via différents appareils. Les connexions à distance sont centralisées pour que vous puissiez les gérer efficacement et sont surtout sécurisées via notre mécanisme d’authentification à deux facteurs intégrés (2FA).
3. Gestion des correctifs
Dans la lignée de ce que nous venons d’aborder dans le point précédent, il est également essentiel de maintenir à jour l’ensemble des dispositifs présents au sein d’un parc informatique. Mettre à jour signifie maintenir un système informatique sécurisé et opérationnel.
Rappelez-vous que toute vulnérabilité est une opportunité à prendre par les hackers pour infiltrer les réseaux informatiques. Ces mêmes vulnérabilités qui sont souvent dues à des correctifs non installés en temps voulu.
Pour cela, un fournisseur de services gérés doit s’assurer régulièrement que l’ensemble des logiciels, applications et systèmes utilisés soient à jour. En effet, les mises à jour sont généralement là pour apporter des correctifs qui améliorent la sécurité des produits en question.
La gestion des correctifs est donc un élément clé de toute stratégie de sécurité mise en place par un MSP. Elle requiert une véritable organisation et analyse en amont.
Faut-il installer automatiquement toutes les mises à jour ? A quel moment installer les mises à jour pour ne pas perturber le fonctionnement de l’activité des entreprises ? Quel va être l’impact de ces correctifs sur le reste du parc informatique ? En effet, il se peut qu’une mise à jour bêta ou simplement une mise à jour installée sur un appareil obsolète puissent ne pas avoir l’effet escompté voir même provoquer une faille de sécurité.
Là encore, l’automatisation permise par nos outils RMM et PSA va vous permettre de mettre en œuvre un planning de gestion et de surveillance des correctifs qui vous sera d’une aide précieuse pour développer une politique de gestion de correctifs adaptée aux besoins de chacun de vos clients.
4. Filtrage de contenu
Inutile de vous le rappeler, le web est une véritable jungle. Remplie de dangers et de zones à risques, son utilisation quotidienne représente un risque majeur pour la sécurité.
La mission d’un fournisseur de services gérés est donc de guider son client dans cette jungle digitale et lui offrir une protection complète de la navigation web sur l’ensemble de son parc informatique.
C’est le cas grâce au filtrage de contenu. Divers outils, notamment le filtrage DNS, permettent de protéger vos clients des publicités malveillantes et téléchargements par drive-by qui pullulent sur le net. Votre rôle est donc de déployer ces outils et de définir des critères de filtration de contenus web.
Avec notre outil de navigation web sécurisée DNS Webroot, vous pourrez ainsi bloquer l’accès à certains sites web dangereux, le téléchargement automatique de fichiers indésirables ou le déploiement de virus. A noter que le filtrage DNS fonctionne également à distance notamment pour les utilisateurs en télétravail connectés sur le réseau de leur entreprise via parfois des réseaux Wi-Fi publics.
5. Sécurité des e-mails
Autre point fondamental, la sécurité des courriers électroniques. L’e-mail est le vecteur d’attaque le plus courant. Notamment pour les techniques de phishing. Pour l’année 2020, entre janvier et mars, l’éditeur de sécurité Barracuda Networks a enregistré un bon de 667% des e-mails d’hameçonnage, un bond largement lié à la pandémie du COVID-19.
Il n’empêche que c’est une technique extrêmement répandue, efficace et simple à mettre en place pour les hackers qu’il ne faut en aucun cas sous-estimer.
Aucune stratégie de sécurité ne saurait être complète sans une stratégie de protection des e-mails. Ne pas protéger les e-mails c’est faire encourir un risque quotidien à vos clients. Souvent les employés ne sont pas conscients de ces techniques d’hameçonnage et il est très facile de tomber dans le piège. Et parfois même pour des utilisateurs aguerris. Un seul clic suffit à créer une faille de sécurité.
Pour contrer cela, Atera permet l’intégration de Bitdefender, une solution de sécurité multi-couches spécialement conçue pour les MSP qui permet d’appliquer et de gérer des politiques complètes de sécurité. Notamment pour les serveurs de messagerie Microsoft Exchange avec la mise en place de systèmes anti-phishing, antispam et également de contrôle de contenu.
6. Sauvegarde et récupération
Malheureusement, et c’est un fait, toute entreprise aujourd’hui est susceptible de connaître à un moment ou à un autre, une cyberattaque. Toutes les entreprises, quelle que soit leur taille, sont concernées et ne seront pas épargnées. Et avec l’augmentation du télétravail, le nombre de cyberattaques se multiplie.
Les fournisseurs de services gérés comme leurs clients doivent en être conscients. Les premiers afin de construire une stratégie de sécurité efficace pour diminuer les risques au maximum et les deuxièmes pour adapter leurs comportements et faire plus attention au quotidien.
La protection contre la perte des données est une des pratiques les plus rudimentaires en matière de sécurité et celle qui inquiète le plus les entreprises lorsqu’elles envisagent de faire appel aux services d’un MSP. Une perte de données peut en effet coûter très cher aux entreprises qui tiennent souvent comme responsable les fournisseurs de services gérés.
Pour éviter d’en arriver là, deux éléments sont à mettre en œuvre : la sauvegarde des données et la récupération.
- La sauvegarde des données : là encore, l’automatisation va jouer un rôle clé. Grâce à l’outil RMM, vous pouvez par exemple mettre en place des scripts automatisés chargés de sauvegarder les données des serveurs, de certains postes de travail ou encore de sauvegarder des e-mails à un intervalle de temps qui vous convient.
Sachez également qu’Atera permet l’intégration d’Acronis, une des solutions de sauvegarde de données les plus efficaces. Cette solution permet notamment une sauvegarde des données en temps réel sans perturber le flux de travail de vos clients. Une sauvegarde “non-stop” qui apporte une véritable sécurisation des données. De quoi rassurer et gagner la confiance de vos clients.
- La récupération des données : également connue sous le nom de reprise après sinistre. Il s’agit du cas où une cyberattaque n’a pas pu être évitée et des données ont été perdues. Une situation très inconfortable pour vous et votre client. Mais tout n’est pas pour autant perdu. Vous pouvez proposer à votre client un service de récupération des données. Notre solution, couplée avec celle proposée par Acronis, permet d’effectuer une réplication en temps réel sur disque entre le centre de données et le centre de reprise. Les données sont transmises de façon crypté afin de les protéger au maximum.
Ainsi, la sauvegarde et la récupération vous permettent de mettre en place une stratégie de protection et de sécurité des données qui saura rassurer vos clients et surtout minimiser les dégâts en cas de cyberattaques sur l’un de vos parcs informatiques.
7. Threat Intelligence
En tant que MSP, votre rôle est de déployer des dispositifs permettant d’assurer la sécurité du parc informatique et la protection des données de vos clients. Mais votre mission ne s’arrête pas là.
Pour affiner votre stratégie de sécurité, vous devez avoir connaissance de l’environnement de vos clients ainsi que l’ensemble des menaces existantes qui pourraient peser autour d’eux. Vous devez être alerte, observer constamment l’arrivée de nouvelles menaces et surtout les anticiper.
Les antivirus, pare-feu et autres outils de sécurité mis en place vont évidemment beaucoup vous aider. Et les différents processus d’automatisation vont vous libérer du temps pour justement aller plus en profondeur et identifier puis analyser les cyber menaces pouvant cibler vos clients. On appelle ça la Threat Intelligence ou le renseignement d’intérêt.
Elle consiste à explorer des données, à les examiner en contexte pour identifier les problèmes, et à déployer des solutions adéquates. Cela implique également d’étudier les cyberattaques en elles-mêmes pour comprendre leur mode de fonctionnement et trouver les moyens de les éviter. En effet, celles-ci sont de plus en plus sophistiquées, et il vous faudra donc en quelque sorte entrer dans la tête d’un hacker pour pouvoir en comprendre tous les rouages.
Ce dernier palier est fondamental pour votre stratégie en tant que MSP. Bien plus qu’un simple exécutant, vous êtes un partenaire, le bras droit informatique et sécurité de votre client. Il s’agit là de votre valeur ajoutée, du savoir-faire que vous pourrez apporter à votre client et qu’il ne trouvera nul part ailleurs. L’expertise en cybersécurité est fortement demandée, faites-en donc votre force au moment de prospecter de nouveaux clients.
La cybersécurité est aujourd’hui au centre des préoccupations de tout fournisseur de services gérés. Une stratégie de sécurité multi-couches, abordant tous les facteurs de risques possible est celle qui offrira une protection totale des données. Seule une démarche évolutive et proactive de la part du MSP assurera une gestion des risques complète et efficace.
Dans cet article, nous avons abordé 7 paliers de sécurité à intégrer dans toute stratégie MSP pour protéger le parc informatique et les données de ses clients. De la prévention et gestion des vulnérabilités en amont à la sauvegarde et récupération de données en passant par des analyses poussées en cybersécurité, divers aspects sont à connaître pour mener à bien votre mission de fournisseur de services gérés.
Articles connexes
Les tendances IT à adopter pour 2023
Connaitre les tendances de l'industrie IT permet de prendre des décisions stratégiques appropriées. Notre analyse pour 2023.
LireLes outils informatiques open source les plus utilisés
Notre sélection de logiciels open source à utiliser sur Windows, Mac et Linux, et cela sans avoir à payer de droits de licence.
LireComment développer votre activité de MSP ?
Notre analyse des indicateurs et approches marketing les plus pertinentes afin de développer votre activité de MSP
LireGestion des actifs informatiques (ITAM): fonctionnalités et optimisation
Les outils de gestion du parc informatique facilitent les missions des MSP et aident les entreprises à mieux tirer parti de leurs actifs, notre analyse.
LireOptimisez votre équipe avec l'IA en IT.
Exploitez la puissance de l'IA pour décupler l'efficacité de votre informatique et libérez votre organisation des limites d'hier.