10 meilleurs conseils pour les professionnels de l'informatique travaillant à domicile

Publié: 2022-01-29

Les professionnels de l'informatique sont confrontés à une situation difficile à cause du coronavirus. Non seulement la plupart de leurs utilisateurs travaillent désormais à distance, mais une grande partie de l'infrastructure sur laquelle ces utilisateurs s'appuient se trouve soit dans le cloud géré par des tiers, soit coincée au bureau, un endroit que vous n'êtes plus censé visiter. À aucun moment dans l'histoire de l'informatique, les réseaux et les ressources informatiques n'ont été plus distribués, ce qui rend les choses beaucoup plus difficiles pour les professionnels de l'informatique qui sont également coincés à la maison.

Que vous soyez une entreprise ou une petite ou moyenne entreprise (PME), vos utilisateurs accèdent probablement à leurs outils via des services cloud gérés par des tiers, une infrastructure virtuelle résidant également dans le cloud mais gérée par vous, et des bric et de broc de l'héritage équipement qui vit encore au bureau. Pire encore, certains de ces utilisateurs commencent probablement à utiliser l'infrastructure vivant sur leurs réseaux domestiques pour effectuer des tâches ou stocker leur travail, et c'est quelque chose que vous ne pouvez même pas voir. C'est beaucoup à lier en toute sécurité avec les outils d'accès à distance d'aujourd'hui, et c'est aussi une charge difficile à gérer si vous dirigez le service d'assistance de l'entreprise. Si vous faites face à tout ou partie de ces défis, voici 10 conseils pour vous aider.

Graphique de sécurité numérique

1. Sécurisez chaque connexion

Une connexion de réseau privé virtuel (VPN) peut être sécurisée contre une attaque externe entre le domicile d'un utilisateur et votre réseau d'entreprise, mais à moins que les deux réseaux ne soient également sécurisés, vous avez des trous. Si quelqu'un peut se connecter au réseau d'un utilisateur domestique, il peut également utiliser la connexion VPN pour attaquer le réseau de l'entreprise, en particulier si l'utilisateur quitte cette connexion alors qu'il ne travaille pas. Non seulement cela, mais une fois sur le réseau de l'entreprise, un attaquant sophistiqué pourrait également accéder à tous les autres réseaux domestiques connectés à votre système central.

Assurez-vous qu'il existe des VPN et des passerelles d'accès à distance entre autant de connexions de votre réseau distribué que possible, et faites savoir aux utilisateurs de n'engager ces connexions que lorsqu'ils en ont besoin. Vous pouvez créer un document et vous assurer qu'ils l'ont tous, organiser un webinaire où vous expliquez le problème et leur apprendre à se protéger, ou simplement travailler avec eux individuellement par téléphone si votre nombre d'utilisateurs est suffisamment faible.

2. Sécurisez ces réseaux domestiques

De nombreux utilisateurs, en particulier ceux qui vivent dans les banlieues où les voisins peuvent vivre hors de portée Wi-Fi les uns des autres, négligent toujours la sécurité de leur réseau domestique et s'appuient plutôt sur des pare-feu et des logiciels antivirus de base sur PC pour les protéger. Au minimum, vous devez éduquer ces utilisateurs sur la façon de reconfigurer leurs routeurs pour une meilleure sécurité et s'ils ont besoin d'aide pour le faire, alors fournissez cette aide par téléphone si nécessaire. Si possible, prenez des mesures encore plus fortes.

Par exemple, la plupart des routeurs de qualité professionnelle permettent à des utilisateurs distincts d'avoir des autorisations différentes et d'accéder à différentes ressources réseau. Cependant, la plupart des utilisateurs ne sauront pas que leurs routeurs sans fil domestiques ont probablement la même capacité, même s'ils sont configurés différemment. Travaillez avec les utilisateurs pour savoir quel routeur ils utilisent (aide ci-dessous), comment il peut être utilisé pour séparer le trafic de l'entreprise des autres utilisateurs domestiques ou invités, puis aidez-les à le configurer de cette façon. Une autre option, si vous avez un budget, consiste à ajouter un deuxième boîtier, de préférence un routeur VPN sans fil, à chaque réseau domestique, avec uniquement l'employé de l'entreprise comme utilisateur autorisé.

Image de l'écran des données d'identité numérique

3. Gardez une trace de l'identité

Lorsque tout le monde travaille à distance, il est tout à fait logique de se concentrer sur vos pratiques de gestion des identités. Il est probablement trop tard pour installer un tout nouveau système de gestion des identités, mais c'est une bonne idée de creuser dans la documentation de la solution que vous utilisez et de voir quelles autres fonctionnalités vous pouvez activer pour aider à sécuriser les utilisateurs et vos ressources. Par exemple, si vous n'avez pas encore activé l'authentification multifacteur (MFA), ce serait le bon moment pour la configurer, consultez également vos meilleures pratiques.

Pour une utilisation occasionnelle, de nombreux gestionnaires de réseau utilisent un compte réseau à la fois pour l'utilisation du réseau interne et pour l'utilisation à distance. Cependant, pour un environnement à long terme entièrement distant, il est logique d'avoir des comptes séparés, pour s'assurer que les ressources internes ne sont pas exposées via des connexions distantes, sauf en cas d'absolue nécessité. Un logiciel de gestion des utilisateurs supplémentaire peut également s'assurer que les utilisateurs distants ne peuvent pas se connecter au réseau de l'entreprise sans que certains critères soient en place. Cela peut inclure la dernière version du fichier de signature antivirus, le fait que certaines options de sécurité sont correctement définies et même que certains logiciels sont ou ne sont pas installés.

4. Normaliser les routeurs domestiques

C'est difficile, mais si c'est possible, vous devriez travailler dur pour normaliser autant que possible les routeurs domestiques. Les utilisateurs à domicile qui ont acheté leurs propres routeurs achèteront probablement la boîte la moins chère ou la plus facilement disponible ; Cependant, de nombreux fournisseurs de services Internet (FAI) urbains fournissent de nos jours des routeurs par défaut avec le modem câble, il est donc également avantageux de les découvrir et d'obtenir la documentation appropriée.

Et bien que cela coûte cher et prenne du temps, cela peut valoir la peine de sélectionner un routeur avec des fonctionnalités de gestion que vous aimez qui peuvent être préconfigurées, puis expédiées à chaque utilisateur à domicile. C'est beaucoup plus simple que de prendre en charge une douzaine de modèles distincts ou plus, même si vous pouvez vous y connecter à distance, ce qui est souvent difficile à configurer tout en maintenant la sécurité, en particulier avec des routeurs bas de gamme moins chers. Si vous avez du mal à justifier la dépense, rappelez-vous que ce scénario de travail à domicile peut très bien devenir permanent pour de nombreuses entreprises, du moins pour un pourcentage important de leurs employés. Vus dans une optique à long terme, des changements comme ceux-ci peuvent avoir beaucoup plus de sens sur le plan fiscal.

Image du logiciel de gestion

5. Le logiciel de gestion est votre ami

Souvent, les professionnels de l'informatique harcelés n'explorent pas toutes les fonctionnalités de leur ensemble d'outils de gestion, se concentrant plutôt sur les fonctionnalités dont ils ont besoin pour accomplir une journée type. Cependant, votre journée type a changé, il est donc logique de jeter un autre regard attentif sur ce qu'il y a exactement dans votre boîte à outils.

La gestion de la configuration des postes de travail, la surveillance du réseau, les outils de gestion des identités et des utilisateurs, et même les suites de protection des terminaux contiennent tous des fonctionnalités, souvent très sophistiquées, directement liées à l'accès et à la gestion à distance. Cela signifie que vous pouvez implémenter des fonctionnalités utilisateur et de sécurité avancées tout en réduisant, voire en éliminant, le besoin de visites sur site, sans changer les outils que vous utilisiez. Les systèmes de gestion peuvent également garantir que tous les utilisateurs disposent des mêmes versions du logiciel VPN, des fichiers de signature, des clés de cryptage et d'authentification, etc.

De telles fonctionnalités sont également très utiles si vous gérez l'infrastructure d'un bureau qui est désormais pratiquement abandonné. Alors que certains problèmes nécessiteront une visite sur site, la plupart peuvent être résolus à distance en utilisant le bon logiciel de gestion d'infrastructure. De plus, les équipements de qualité professionnelle, en particulier les routeurs, les commutateurs et les serveurs, disposent souvent d'options de gestion à distance très sophistiquées incluses dans leurs propres systèmes. Cela vaut également la peine d'être étudié et mis en œuvre, si vous ne l'avez pas déjà fait. Certaines, comme les cartes d'extension matérielles qui permettent de redémarrer le serveur à distance, peuvent coûter plus cher et nécessiter au moins une visite sur site pour être installées ; mais une fois que vous aurez fait cet investissement, vous disposerez d'une toute nouvelle suite d'outils de fonctionnalités, où que vous soyez. Assurez-vous simplement de bien comprendre ces fonctionnalités et d'activer les bons paramètres de sécurité pour garder votre périmètre solide.

6. Le cryptage est la clé

N'oubliez pas de chiffrer les données au repos ainsi qu'en transit. Si les utilisateurs stockent des données sur leurs systèmes domestiques locaux, assurez-vous qu'ils se trouvent dans un compte d'utilisateur distinct, puis équipez ce compte de dossiers chiffrés. De nombreux systèmes domestiques auront plusieurs utilisateurs partageant un seul compte de connexion, ce qui n'est certainement pas optimal pour la sécurité de l'entreprise. Non seulement un adolescent téléchargeant de la musique est susceptible d'installer par inadvertance des logiciels malveillants sur le PC, mais les méchants derrière ce code auront désormais accès à toutes les données de l'entreprise sur le système, à moins que vous ne le protégiez.

Les VPN protègent une connexion Internet dans son ensemble, mais il est également important de séparer l'utilisation récréative de l'utilisation professionnelle sur l'appareil lui-même pour la sécurité des données. Cela est particulièrement vrai pour les scénarios d'accès à distance à long terme, et les dossiers chiffrés sont un excellent moyen de le faire. Un PC séparé avec un mot de passe sécurisé est évidemment la solution optimale, mais si vous êtes obligé d'accepter les appareils domestiques comme outils professionnels pendant la pandémie, des comptes d'utilisateurs séparés et sécurisés avec à la fois un cryptage et une protection contre les logiciels malveillants au niveau de l'entreprise devraient être un minimum.

Service cloud

7. Standardiser les services cloud

De nombreuses organisations disposent de logiciels de collaboration ou d'autres applications de productivité cloud qui ont été configurées par des services individuels, ce qui fait que plusieurs applications effectuent la même tâche de base dans une organisation. Pour les administrateurs informatiques déjà submergés par de nouveaux problèmes d'accès à distance, c'est loin d'être la meilleure configuration. Heureusement, comme ces services sont dans le cloud, choisir et migrer vers un seul service est tout à fait faisable même lorsque tout le monde travaille à domicile. Cela peut être un processus long, mais il rapporte des dividendes en réduisant les problèmes de gestion globaux, en minimisant votre surface d'attaque pour une meilleure sécurité et même en diminuant les coûts.

Recommandé par nos rédacteurs

10 meilleures pratiques pour réussir la VoIP
La sauvegarde peut être plus facile, mais il y a plus que vous ne le pensez
Pourquoi votre sécurité cloud ne suffit pas et que faire à ce sujet

De plus, pendant que vous migrez des systèmes, vous constaterez probablement qu'il existe de nombreux paramètres et options en place sur des services moins utilisés qui ne sont pas optimaux du point de vue d'un professionnel de l'informatique. Un exemple est les applications de visioconférence, comme la chérie actuelle d'Internet, Zoom Meetings. De nombreux utilisateurs à domicile se connectent via Zoom car ils l'ont rencontré socialement. Mais ces utilisateurs ne réalisent probablement pas que les conférences établies avec les paramètres par défaut de Zoom ne nécessitent pas de mot de passe de réunion. Cela peut fonctionner pour la fête d'anniversaire virtuelle du chef de service, mais cela laisse un trou de sécurité béant pour une communication plus sensible, comme la réunion annuelle de stratégie d'entreprise.

8. Méfiez-vous des valeurs par défaut

De nombreuses entreprises, en particulier les PME, fonctionnent comme si le mode de vie des abris sur place contre les coronavirus n'était vraiment pas très différent du travail au bureau. L'omniprésence des réseaux Wi-Fi et des services cloud en sont les coupables les plus évidents. Lorsqu'ils branchent leurs ordinateurs portables, le réseau apparaît et leurs services sont là. Mais cela est vu du point de vue d'un utilisateur et non d'un professionnel de l'informatique. Vous ne pouvez pas laisser votre système réseau global avec ses anciens paramètres de configuration et simplement supposer que le Wi-Fi domestique de vos utilisateurs et un ensemble de services cloud tiers prendront le relais.

Protection des terminaux, accès à distance à grande échelle, services de sauvegarde dans le cloud, partage de fichiers en ligne, impression à distance - tous ces éléments ne sont que quelques-uns des systèmes que vous utilisiez probablement il y a quelques mois et qui nécessitent un examen approfondi et probablement quelques ajustements de configuration pour fonctionner. à leur meilleur maintenant que vos utilisateurs sont dispersés. Les mises à jour de virus doivent être automatisées et vérifiées ; les identités d'accès à distance doivent être cataloguées, contrôlées et améliorées avec MFA ; les données doivent être stockées dans des dossiers faciles à sauvegarder sur des appareils locaux, à la fois automatiquement et via une politique. Tout cela nécessite une enquête et des tests par un professionnel de l'informatique, suivi d'une communication claire, d'une documentation et d'une automatisation pour les utilisateurs.

Gérer m

9. Cherchez à redéfinir vos priorités

La vie des travailleurs à distance est différente de celle lorsqu'ils travaillent au bureau, ce qui signifie qu'ils dépendent d'outils différents ou peut-être simplement de plus qu'auparavant pour faire leur travail. L'informatique doit suivre le rythme en donnant la priorité à certaines applications clés, qui pour la plupart des entreprises incluront des solutions de collaboration en ligne, comme Microsoft Teams, ainsi que des applications de voix sur IP (VoIP) et de vidéoconférence. Ces plateformes vont devenir plus importantes que jamais, non seulement pour que les employés puissent communiquer entre eux, mais aussi pour rester en contact avec les partenaires et les clients.

De nombreux services peuvent être habitués à choisir leur propre logiciel de messagerie instantanée ou de collaboration, ce qui signifie qu'ils utilisent probablement des versions gratuites largement disponibles. Maintenant que l'entreprise dépend beaucoup plus de ces applications, ce n'est pas assez sécurisé, même s'il est correctement configuré. Envisagez de choisir des services standard pour l'entreprise, de documenter la configuration appropriée et de distribuer cette version à tous les employés.

10. Restez flexible, prenez votre temps

Bien sûr, la pandémie nous a tous frappés assez rapidement, mais maintenant que la poussière initiale retombe, gardez la tête froide et faites les choses correctement. Votre plan de reprise après sinistre initial ne correspondait probablement pas tout à fait à cette situation unique, mais vous avez maintenant utilisé ce que vous pouviez et abandonné le reste. C'est OK. Comme le dit le proverbe, aucun plan de bataille ne survit jamais au contact de l'ennemi ; et c'est particulièrement vrai dans ce cas. Il faudra du temps pour régler les choses, même si l'organisation était largement distribuée et avait de bonnes politiques de sécurité avant la pandémie. Mais maintenant que vous avez réalisé que certains aspects de votre ancien système devront changer, prenez votre temps et faites-le correctement.

Mettre ces changements en vigueur rapidement est important, mais tout aussi important, peut-être encore plus important, est de faire ces changements correctement. Et une partie essentielle de cela est une communication et une documentation efficaces. Pas seulement pour la mise en place d'un nouveau service, mais aussi pour les tâches quotidiennes. Lorsqu'un problème est résolu, distribuez la solution à tout le personnel de support avec une description complète, pour vous assurer que l'effort ne doit pas être dupliqué et que des solutions incompatibles ne sont pas introduites. Gardez les canaux entre le personnel informatique ouverts et assurez-vous de vous rencontrer régulièrement et souvent pour discuter des problèmes rencontrés, de leur fréquence, de leur priorité, de leur impact et de leur solution éventuelle. Ceci est important non seulement pour que les choses fonctionnent efficacement pendant que la pandémie se poursuit, mais aussi lorsque les choses reviennent à la normale et que vous êtes de retour au bureau en essayant de décider à nouveau comment modifier votre réseau - et cela arrivera .