Seidor
persona hablando por teléfono

13 février 2023

Qu'est-ce que MTD (Mobile Threat Defense) ?

La Mobile Threat Defense ou MTD est la protection des appareils mobiles. Dans les environnements d'entreprise, les menaces sont de plus en plus nombreuses, donc les entreprises doivent se protéger.

Selon le cabinet de conseil Gartner, les organisations qui ajouteraient un outil de sécurité mobile tripleraient à court terme. Ce que les systèmes d'exploitation mobile offrent de série n'est pas suffisant pour elles.

À quoi sert un MTD ?

Le MTD doit prendre en compte toutes les attaques possibles conçues pour les appareils mobiles. Ainsi, ces outils les scannent pour trouver des malwares, des attaques de type zero-day ou des connexions à des domaines suspects. Dans des cas comme ces derniers, ils pourraient même bloquer les téléchargements de fichiers.

Ils avertissent également des possibles usurpations d'identité ou de phishing. Les outils peuvent bloquer l'accès aux pages déjà cataloguées comme de phishing mobile ou alerter de leur accès. Les attaques réseau, dues à une connexion à un wifi non sécurisé, sont également une autre spécialité des MTD.

Mais le Mobile Threat Defense ne sert pas seulement à agir lorsque ces attaques se produisent, mais également à prévenir, c'est-à-dire à réduire le risque. Ainsi, ces outils avertissent des vulnérabilités qu'ils trouvent pour que les entreprises agissent avant que cela ne s'aggrave. En fait, ils peuvent effectuer des audits périodiques pour vérifier le risque des appareils mobiles de leurs employés.

Logo sandblast

La meilleure défense contre les menaces mobiles

Il existe 2 méthodes pour développer une Mobile Threat Defense.

La première consiste à installer une application sur l'appareil ou les appareils de l'entreprise. Celle-ci scanne tout son contenu pour trouver ces menaces et avertir des facteurs de risque les EMM ou la gestion de la mobilité de l'entreprise. Elle se connecte également au cloud pour connaître les dernières nouveautés sur les vulnérabilités. Dans ces cas, il n'est pas possible de vérifier les menaces sur le web.

La seconde consiste à utiliser un agent qui, une fois installé, agit comme une passerelle. Ainsi, il est possible de détecter les attaques de phishing ou les fuites de données. Comme il est connecté à Internet, il peut bloquer l'accès au contenu malveillant ou se préparer à d'éventuelles attaques.

Le nombre d'alertes aux administrateurs peut également varier. Certaines plateformes, par exemple, informent l'utilisateur si une application ou un site web filtre des informations sans avoir besoin d'avertir les administrateurs, sauf en cas de gravité.

Comment déployer un MTD ?

Pour déployer un MTD, l'entreprise décide si les employés téléchargent l'application depuis un store ou si elle est envoyée par e-mail ou SMS pour l'installation.

Une autre option est de choisir une solution intégrée à l'EMM. Dans ce cas, il faudra vérifier le niveau d'intégration de cette plateforme avec la solution que nous prévoyons d'utiliser.

Dans tous les cas, la plupart des produits MTD sont déployés via le cloud. Ces services peuvent être installés sur des milliers de téléphones en moins d'une journée.

Une fois installée, les employés doivent les mettre à jour lorsque nécessaire. Pour cela, selon l'outil, il peut y avoir des mises à jour automatiques ou une notification préalable à l'utilisateur pour qu'il effectue la mise à jour.

mapa de funcionamiento

Actuellement, les agences gouvernementales, les banques ou les cabinets d'avocats sont parmi ceux qui déploient le plus un MTD. Ils sont conscients qu'ils travaillent avec des données très sensibles face aux attaques. Pour les autres entreprises, l'avertissement est de considérer la sécurité de tout le dispositif et pas seulement des serveurs de messagerie électronique, qui sont généralement les seuls à être protégés.

En cas de doute, de nombreuses plateformes permettent un essai de leur MTD. Mais une fois testé et compte tenu du rapport coût-bénéfice, il est généralement acquis.

Puis-je intégrer un MTD avec mon MDM / EMM d'entreprise ?

Oui, il est possible d'intégrer et, en fait, il faut rechercher cette intégration. Avec l'augmentation du nombre de menaces mobiles, la recommandation est d'intégrer les 2 systèmes, car le MTD améliore les solutions de sécurité EMM, destinées à des problèmes tels que l'authentification faible ou la fuite de données.

piramide

Pour savoir quelle est la solution Mobile Threat Defense qui nous convient le mieux, il faut d'abord connaître le système d'exploitation que nous utilisons, l'accès que les employés ont sur les appareils ou si ceux-ci sont BYOD (c'est-à-dire Bring Your Own Device, appareils que les employés apportent de chez eux) ou corporatifs (COBO ou Corporate Owned, Business Only et COSU ou Corporate Owned Single Use). Dans le cas des téléphones BYOD, il faut obtenir l'acceptation de l'utilisateur, protéger la vie privée ou ne pas restreindre des fonctions comme la navigation web.

Lors de l'intégration avec l'EMM, si une menace est déjà détectée par celui-ci, laissons-le continuer à la détecter : l'alerte supplémentaire du MTD n'est pas nécessaire.

Au fur et à mesure que l'EMM obtient des informations sur l'appareil, le MTD commence à le protéger. En cas de problème, le serveur MTD le notifiera au serveur EMM, qui pourrait bloquer l'accès aux réseaux VPN ou au courrier électronique d'entreprise, c'est-à-dire aux ressources qui deviennent à risque.

Meilleurs MTD

Chez NTS Seidor, nous travaillons avec plusieurs MTD. Par exemple Lookout. Cette entreprise implémente sur les appareils un modèle appelé Zero Trust, préventif, dans lequel les employés doivent s'authentifier sur toutes les ressources d'entreprise et sur tous les réseaux auxquels ils se connectent. Lorsqu'ils essaient de se connecter, Lookout surveille tous les risques pour autoriser cette permission.

Un autre MTD que nous recommandons est Check Point Harmony. Il offre une protection de jour 0 tout en fournissant un contenu sécurisé aux utilisateurs contre les attaques les plus avancées. Il est très attractif pour les malwares dans les documents : lorsqu'il détecte une menace, il l'élimine et transmet aux employés une version sécurisée du fichier.

Il n'y a que des avantages à disposer d'un Mobile Threat Defense ou MTD et à l'intégrer avec votre EMM. Chez NTS Seidor, nous vous facilitons le travail avec 2 des meilleurs : Lookout et Check Point Harmony. Demandez-nous et nous vous conseillerons sur la meilleure option pour votre entreprise. Vous ne le regretterez pas.

Peut-être que cela pourrait vous intéresser

02 mars 2023

Google lance les domaines .app : faciles à retenir, abordables et plus sécurisés

Les applications web et les applications de mobilité connaissent un tel essor que même des géants comme Google ont décidé d'exploiter leur potentiel et de faire des affaires à travers le monde des domaines. Depuis quelques jours, il est déjà possible d'acquérir un domaine .app pour ce type de plateformes aussi complètes que les applications mobiles auxquelles on accède via n'importe quel navigateur.

SEIDOR
04 janvier 2023

Salesforce CDP (Customer Data Platform) : Comment améliore-t-il la relation avec vos clients ?

Voulez-vous améliorer la relation avec vos clients ? Avec Salesforce CDP, vous offrirez à vos consommateurs des expériences personnalisées et en temps réel, en intégrant vos départements de marketing, de ventes et de service client pour renforcer votre compétitivité et communication.

SEIDOR
03 février 2023

Combien d'appareils Android existent-ils ?

Avec ou sans bordures, avec différentes versions d'un même système d'exploitation et, surtout, avec une multitude de tailles : c'est ainsi que le monde des appareils Android les plus réussis à travers le monde est complexe et hétérogène. Selon les données de Kantar, le système d'exploitation mobile de Google a une pénétration massive dans notre pays.

SEIDOR