Qu'est-ce que la gestion des points de terminaison?

La gestion des points de terminaison est l'application de politiques pour maintenir la fonctionnalité des dispositifs en réseau et les protéger contre les accès non autorisés. Les fonctionnalités de gestion des appareils intégrant la plateforme Intel vPro® peuvent aider à améliorer le contrôle et la sécurité.

Gestion des points de terminaison pour les entreprises

  • La gestion des points de terminaison est l'application de politiques et de processus pour contrôler les appareils en réseau.

  • Le recours croissant à une main-d'œuvre distante et hybride peut poser un défi aux programmes de gestion des points de terminaison.

  • La plateforme Intel vPro® comprend des fonctionnalités de gestion qui contribuent à améliorer la sécurité des appareils sur site et à distance.

author-image

Par

Introduction à la gestion des points de terminaison

La gestion des points de terminaison consiste à contrôler des PC en réseau et d'autres appareils pour maintenir la fonctionnalité et la sécurité. Dans la plupart des organisations, chaque employé se sert d'au moins un point de terminaison pour son appareil, et les services informatiques (TI) consacrent beaucoup de temps et d'énergie à la gestion de ces appareils.

Avec la généralisation des modèles de travail à distance et hybrides, la gestion des points de terminaison est devenue de plus en plus complexe.

Les équipes informatiques internes et les fournisseurs de services gérés (managed service providers, MSP) sont responsables de la mise à jour et des correctifs logiciels, de la prévention des accès non autorisés et de l'application des réglementations et des politiques pour les appareils et les utilisateurs dans des emplacements distants ainsi que sur site

La sécurité est souvent l'objectif principal des politiques et des processus de gestion de points de terminaison, mais l'expérience utilisateur est une autre préoccupation majeure. Le service informatique doit veiller à ce que les employés restent productifs et satisfaits, et le rendement des points de terminaison peut jouer un rôle dans cette satisfaction. Si les performances sont entravées par un cryptage à forte intensité de calcul, une capacité réseau insuffisante, des redémarrages répétés ou d'autres problèmes liés à la sécurité, les utilisateurs peuvent être tentés de contourner les protocoles de sécurité, créant ainsi des vulnérabilités indésirables.

Ces dernières années, de nouveaux outils et méthodes sont apparus pour prendre en charge la gestion des points de terminaison. La plateforme Intel vPro® peut jouer un rôle important dans l'amélioration de la gestion et de la sécurité des appareils en réseau d'une organisation. Avec Intel® Hardware Shield pour les fonctionnalités de sécurité matérielles intégrées et avec des accélérateurs intégrés, la plateforme Intel vPro® peut prendre en charge les performances que les utilisateurs attendent et dont ils ont besoin pour maintenir leur productivité.

De plus, Intel® Threat Detection Technology (Intel® TDT), une fonctionnalité d'Intel® Hardware Shield qui fournit une surveillance des cyberattaques et des performances de sécurité accrues, est activée dans les logiciels des principaux fournisseurs de sécurité pour améliorer l'efficacité et les performances de la sécurité tout en minimisant l'impact sur l'expérience utilisateur.

Qu'est-ce que la gestion unifiée des points de terminaison?

La gestion unifiée des points de terminaison (Unified Endpoint Management, UEM) est une méthodologie qui permet au service informatique de gérer les appareils, les ressources et les applications de manière centralisée. UEM englobe la gestion des PC et des appareils mobiles.

UEM peut également inclure des politiques et pratiques de gestion des appareils à distance qui prennent en charge une multitude d'appareils personnels, connus sous le nom de « Prenez vos appareils personnels » ou PAP, comme les téléphones intelligents et les tablettes, ainsi que les actifs à distance d'une organisation, tels que les kiosques IoT, les capteurs et les panneaux numériques.

Dans le contexte de l'UEM, cet article se concentrera sur les PC de bureau et les ordinateurs portables, les appareils qui sont le plus souvent gérés par les équipes informatiques et les MSP dans les entreprises et autres organisations.

Qu'est-ce que la sécurité des points de terminaison?

La sécurité des points de terminaison est une fonction informatique essentielle qui permet de protéger les appareils, les utilisateurs, les réseaux et l'ensemble de l'organisation contre les accès non autorisés et les cybermenaces.

Les solutions de sécurité des points de terminaison les plus courantes sont déployées sur le réseau lui-même, avec une combinaison de pare-feu et de logiciels antivirus. Cependant, si les utilisateurs travaillent à distance, leurs appareils peuvent fonctionner en dehors du pare-feu de l'organisation et se connecter au réseau via un Wi-Fi non sécurisé ou partagé.

Avec peu de contrôle sur la sécurité du réseau des utilisateurs distants, le service informatique doit gérer les appareils directement. Les capacités de sécurité matérielle de la plateforme Intel vPro® peuvent aider en augmentant les protections fournies par les antivirus et les logiciels de détection et de correction aux points de terminaison. Intel travaille avec de nombreux fournisseurs de solutions de sécurité pour optimiser leurs logiciels afin qu'ils puissent tirer parti de ces fonctionnalités matérielles.

Politique de gestion des points de terminaison

Chaque organisation doit établir des politiques de gestion des points de terminaison et les appliquer via un contrôle centralisé de tous les appareils du réseau.

Il incombe à l'équipe informatique ou à une équipe spécialisée de développement, de sécurité et d'exploitation (DevSecOps) de s'assurer qu'un pare-feu et un système de détection d'intrusion sont activés sur le réseau, qu'un logiciel antivirus est installé sur tous les serveurs et appareils, que les données sont cryptées de manière appropriée et tous les systèmes et appareils en réseau sont analysés régulièrement pour détecter les faiblesses.

Le service informatique (IT) doit garder le contrôle sur l'ensemble de la pile technologique pour s'assurer que les correctifs, les mises à jour, les applications et les périphériques sont correctement installés et entretenus. Cela signifie que les utilisateurs finaux ne doivent pas avoir le contrôle administratif sur leurs propres appareils. Les politiques et leur mise en œuvre doivent être gérées de manière centralisée, conformément aux meilleures pratiques de gestion des points de terminaison.

Même lorsqu'ils n'ont pas de contrôle administratif, les utilisateurs individuels peuvent créer des vulnérabilités qui rendent plus difficile la protection contre les cyberattaques Par exemple, les mots de passe faibles, le manque de prudence et le partage excessif sur les réseaux sociaux peuvent être exploités par des pirates qui utilisent des tactiques d'ingénierie sociale pour accéder aux réseaux et aux actifs de données de l'organisation.

Gestion à distance des appareils

La gestion des appareils à distance ajoute une autre couche de complexité à la solution de gestion des points de terminaison. Les logiciels de gestion peuvent être complétés par les fonctions de sécurité et de gestion matérielles comprises dans la plateforme Intel vPro®. La plateforme Intel vPro® permet d'améliorer la gestion à distance des points de terminaison grâce à la Technologie d'administration active Intel® (Intel® AMT) basée sur le matériel qui permet un accès et une gestion à distance même lorsqu'un appareil est éteint ou que le système d'exploitation ne répond pas. Intel® Endpoint Management Assistant (Intel® EMA) donne au service informatique la possibilité de gérer à distance et en toute sécurité les appareils Intel® AMT au-delà du pare-feu via le nuages sur des réseaux Wi-Fi connus.

Sécurité zéro confiance

La sécurité zéro-confiance est un framework qui s'appuie sur l'authentification de la santé des utilisateurs et des appareils pour aider à sécuriser l'infrastructure et les données de l'organisation. Par contre, un modèle de sécurité réseau traditionnel pourrait accorder un accès réseau à un appareil connu et fiable sans vérifier pleinement les informations d'identification de l'utilisateur.

Avec les réseaux locaux, en nuage et hybrides d'aujourd'hui, ainsi que la tendance à travailler à distance, les services informatiques (TI) ne peuvent plus présumer que l'appareil ou son utilisateur est légitime. Les utilisateurs individuels peuvent avoir plusieurs appareils, et les appareils peuvent avoir plusieurs utilisateurs. De plus, certains utilisateurs peuvent avoir besoin de privilèges spécifiques ou d'un accès à des logiciels, du matériel ou des données, et l'architecture zéro confiance doit être en mesure de reconnaître et de valider ces informations d'identification.

Au lieu de s'appuyer uniquement sur l'appareil, un modèle de zéro confiance applique un protocole d'authentification des utilisateurs afin que seuls les utilisateurs vérifiés et autorisés puissent accéder au réseau et à ses actifs. L'authentification peut être basée sur plusieurs facteurs, notamment les mots de passe, l'emplacement physique de l'appareil, la configuration et les versions des logiciels et micrologiciels installés.

Intel® Hardware Shield rassemble des données pour indiquer l'état du matériel de sécurité de l'appareil. Les logiciels antivirus et de détection et de correction aux points de terminaison peuvent exploiter ces données pour aider à authentifier l'utilisateur dans un framework zéro-confiance.

Fonctionnalités de gestion des points de terminaison

La gestion des points de terminaison concerne tous les appareils en réseau en soi, les logiciels qui y sont exécutés et l'accès aux données, aux applications et aux autres appareils du réseau. La solution de gestion des points de terminaison comprend généralement le déploiement d'outils de gestion des clients, la gestion continue des correctifs, ainsi que des processus et des outils permettant la gestion des appareils à distance.

Gestion des correctifs

Une gestion efficace et cohérente des correctifs aide à protéger l'organisation contre les accès non autorisés et les logiciels malveillants. Les capacités de gestion à distance de la plateforme Intel vPro® Enterprise peuvent faciliter la mise en œuvre de la gestion des correctifs afin que le service informatique puisse fournir une assistance continue aux employés distants et synchroniser les mises à jour avec le personnel et les appareils sur site.

L'importance de la gestion des points de terminaison

Une gestion complète et préventive des points de terminaison peut permettre à vos utilisateurs de rester connectés et productifs tout en contribuant à protéger les données, les applications, les réseaux et les appareils de votre entreprise contre les intrusions non autorisées et les cyberattaques.

Les solutions de gestion des points de terminaison populaires sont renforcées par des fonctionnalités de gestion et de sécurité matérielles, telles que celles proposées dans la plateforme Intel vPro® Enterprise. Intel travaille avec des fournisseurs de logiciels de gestion pour optimiser leurs solutions afin que les processus de sécurité et de gestion à forte intensité de calcul soient moins susceptibles d'interférer avec les performances de l'appareil ou d'interrompre la productivité de l'utilisateur.