Programmeur ou professionnel de l'informatique, assis à un bureau avec deux écrans d'ordinateur, un PC portable et un téléphone intelligent sur le bureau

Qu'est-ce que la gestion des points de terminaison ?

La gestion des points de terminaison est l'application de politiques visant à maintenir la fonctionnalité des appareils d'un réseau et à les protéger contre tout accès non autorisé. Les fonctionnalités de gestion des appareils basés sur la plateforme Intel vPro® peuvent contribuer à leur contrôle et à leur sécurité.

Gestion des points de terminaison pour les entreprises

  • La gestion des points de terminaison est l'application de politiques et de processus visant à contrôler les appareils d'un réseau.

  • L'accroissement du travail à distance et hybride peut présenter des difficultés concernant les plans de gestion des points de terminaison.

  • La plateforme Intel vPro® possède des fonctionnalités de gestion qui peuvent contribuer à améliorer la sécurité des appareils locaux et distants.

author-image

Par

Introduction à la gestion des points de terminaison

La gestion des points de terminaison est le contrôle des PC et autres appareils d'un réseau visant à préserver leurs fonctionnalités et leur sécurité. Dans la plupart des organisations, chaque employé utilise au moins un appareil de terminaison et les équipes informatiques (IT) consacrent beaucoup de temps et d'énergie à la gestion de ces appareils.

Alors que l'utilisation de modèles de travail à distance et hybrides se répand, la gestion des points de terminaison est devenue de plus en plus complexe.

Les équipes informatiques internes et les fournisseurs de services gérés (MSP) sont responsables de la mise à jour des logiciels et de l'installation de correctifs, de la prévention des accès non autorisés et de l'application des règlements et des politiques applicables aux appareils et aux utilisateurs, qu'ils soient distants ou sur site.

La sécurité se concentre généralement sur les politiques et processus de gestion des points de terminaison, mais l'expérience utilisateur est une autre préoccupation essentielle. Le service informatique est chargé de maintenir la productivité des employés et de leur offrir une expérience satisfaisante, et les performances des appareils de terminaison peuvent contribuer à la satisfaction des utilisateurs. Si les performances sont entravées par un chiffrement qui exige un traitement intensif, par une capacité réseau insuffisante, des redémarrages répétés ou d'autres problèmes liés à la sécurité, les utilisateurs peuvent être tentés de contourner les protocoles de sécurité, ce qui provoque des vulnérabilités indésirables.

Ces dernières années, de nouveaux outils et méthodes sont apparus pour soutenir la gestion des points de terminaison. La plateforme Intel vPro® peut jouer un rôle important pour améliorer la gestion et la sécurité des appareils réseau d'une organisation. Grâce à Intel® Hardware Shield qui apporte des fonctionnalités de sécurité matérielles intégrées et aux accélérateurs intégrés, la plateforme Intel vPro® peut offrir les performances que les utilisateurs attendent et dont ils ont besoin pour maintenir leur productivité.

En outre, Intel® Threat Detection Technology (Intel® TDT), une fonctionnalité d'Intel® Hardware Shield qui surveille les cyberattaques et offre des performances de sécurité accrues, est prise en charge par les principaux logiciels de sécurité, ce qui améliore l'efficacité et les performances de la sécurité tout en minimisant l'impact sur l'expérience utilisateur.

Qu'est-ce que la gestion unifié des points de terminaison ?

La gestion unifiée des points de terminaison (UEM) est une méthodologie qui permet au service informatique de gérer des appareils, des ressources et des applications de manière centralisée. L'UEM englobe la gestion des PC et des appareils mobiles.

L'UEM peut également inclure des politiques et des pratiques de gestion d'appareils à distance qui comprennent une grande variété d'appareils personnels (BYOD), comme des smartphones et des tablettes, ainsi que les ressources distantes d'une organisation, comme des bornes IoT, des capteurs et des enseignes numériques.

Dans le cadre de l'UEM, cet article se concentrera sur les PC portables et de bureau, les appareils qui sont le plus souvent gérés par les équipes informatiques et les MSP dans les entreprises et d'autres organisations.

Qu'est-ce que la sécurité des points de terminaison ?

La sécurité des points de terminaison est une fonction critique des services informatiques qui contribue à protéger les appareils, les utilisateurs, les réseaux et toute l'organisation contre les accès non autorisés et les cybermenaces.

Les solutions de sécurité les plus courantes en matière de points de terminaison sont déployées sur le réseau lui-même, avec une combinaison de pare-feu et de logiciels antivirus. Cependant, si les utilisateurs travaillent à distance, il est possible que les appareils fonctionnent en dehors du pare-feu de l'organisation et qu'ils se connectent au réseau par le biais d'une connexion Wi-Fi non sécurisée ou partagée.

Comme ils ne disposent que d'un contrôle minime sur la sécurité du réseau des utilisateurs distants, les services informatiques doivent gérer les appareils eux-mêmes. Les capacités de sécurité matérielle de la plateforme Intel vPro® peuvent aider en complémentant les protections fournies par les logiciels antivirus et les logiciels de protection évolutive des points de terminaison (PEPT). Intel collabore avec de nombreux fournisseurs de solutions de sécurité pour les aider à optimiser leurs logiciels, afin qu'ils puissent tirer parti de ces fonctionnalités matérielles.

Politique de gestion des points de terminaison

Chaque organisation doit établir des politiques de gestion des points de terminaison et les appliquer par le biais d'un contrôle centralisé de tous les appareils du réseau.

Il incombe au service informatique ou à une équipe spécialisée dans le développement, la sécurité et l'exploitation (DevSecOps) de veiller à ce qu'un pare-feu et un système de détection des intrusions soient en service sur le réseau, que des logiciels antivirus soient installés sur tous les serveurs et appareils, que les données soient chiffrées de manière appropriée, et que tous les systèmes et appareils du réseau sont analysés régulièrement pour détecter des faiblesses.

Le service informatique doit contrôler l'ensemble de la pile technologique pour s'assurer que les correctifs, les mises à jour, les applications et les périphériques sont installés et maintenus correctement. Cela signifie qu'il ne faut pas donner aux utilisateurs finaux le contrôle administratif de leurs propres appareils. Les politiques et l'implémentation doivent être gérées de manière centralisée, conformément aux meilleures pratiques de gestion des points de terminaison.

Même lorsqu'ils ne disposent pas d'un contrôle administratif, les utilisateurs peuvent créer des vulnérabilités qui rendent la protection contre les cyberattaques plus difficile. Par exemple, les mots de passe faibles, le manque de prudence et un partage excessif sur les réseaux sociaux peuvent être exploités par des pirates informatiques qui utilisent des tactiques d'ingénierie sociale pour accéder aux réseaux et aux données de l'organisation.

Gestion à distance des appareils

La gestion à distance des appareils ajoute une autre couche de complexité à la solution de gestion des points de terminaison. Les logiciels de gestion peuvent être complémentés par les fonctionnalités de sécurité matérielle et de gestion intégrées à plateforme Intel vPro®. La plateforme Intel vPro® contribue à améliorer la gestion à distance des appareils de terminaison avec la Technologie d'administration active Intel® basée sur le matériel qui permet d'accéder et de gérer les appareils à distance, même lorsqu'ils sont arrêtés ou que leur OS ne répond pas. Grâce au logiciel Intel® Endpoint Management Assistant (Intel® EMA), le personnel informatique peut gérer, à distance et en toute sécurité, les appareils équipés de la Technologie d'administration active Intel® au-delà du pare-feu, par le biais du Cloud sur des réseaux Wi-Fi connus.

Sécurité zéro-confiance

La sécurité zéro-confiance est une structure qui s'appuie sur l'authentification de l'état des utilisateurs et des appareils pour contribuer à sécuriser l'infrastructure et les données de l'organisation. Par contre, un modèle de sécurité réseau traditionnel pourrait autoriser l'accès au réseau à un appareil de confiance connu, sans vérifier pleinement les informations d'identification de l'utilisateur.

Avec les réseaux locaux, basés sur le cloud et hybrides actuels, ainsi qu'avec le modèle de travail en tout lieu, le service informatique ne peut pas présumer que l'appareil ou son utilisateur sont légitimes. Les utilisateurs individuels peuvent avoir plusieurs appareils et les appareils peuvent avoir plusieurs utilisateurs. De plus, certains utilisateurs peuvent avoir besoin de privilèges ou d'un accès spécifiques aux logiciels, matériel ou données, et l'architecture zéro-confiance doit être en mesure de reconnaître et de valider ces identifiants.

Au lieu de s'appuyer uniquement sur l'appareil, un modèle zéro-confiance applique un protocole d'authentification utilisateur de manière à ce que seuls les utilisateurs autorisés vérifiés puissent accéder au réseau et à ses ressources. L'authentification peut se baser sur plusieurs facteurs, notamment des mots de passe, l'emplacement physique de l'appareil, sa configuration, ainsi que la version des logiciels et microprogrammes installés.

Intel® Hardware Shield recueille des données pour indiquer l'état du matériel de sécurité de l'appareil. Les logiciels antivirus et la PEPT peuvent tirer parti de ces données pour aider à authentifier l'utilisateur dans une structure zéro-confiance.

Fonctionnalités de la gestion des points de terminaison

La gestion des points de terminaison concerne les appareils du réseau eux-mêmes, les logiciels qui s'exécutent dessus et l'accès aux données, aux applications et aux autres appareils du réseau. La solution de gestion des points de terminaison comprend généralement le déploiement d'outils de gestion des clients, la gestion continue des correctifs, ainsi que des processus et des outils qui permettent la gestion des appareils à distance.

Gestion des correctifs

Une gestion efficace et cohérente des correctifs contribue à protéger l'organisation contre les accès non autorisés et les logiciels malveillants. Les capacités de gestion à distance de la plateforme Intel vPro® Enterprise peuvent faciliter la mise en œuvre de la gestion des correctifs, ce qui permet au service informatique de fournir une assistance continue aux employés distants et de synchroniser les mises à jour avec le personnel et les appareils sur site.

L'importance de la gestion des points de terminaison

Un processus de gestion des points de terminaison complet et proactif peut préserver la connexion et la productivité de vos utilisateurs tout en contribuant à protéger les données, les applications, les réseaux et les appareils de votre organisation contre les intrusions non autorisées et les cyberattaques.

Les solutions de gestion des points de terminaison populaires sont renforcées par des fonctionnalités de gestion et de sécurité matérielle, comme celles qu'offre la plateforme Intel vPro® Enterprise. Intel collabore avec des fournisseurs de logiciels de gestion pour optimiser leurs solutions, afin que les processus de sécurité et de gérabilité qui exigent un traitement intensif soient moins susceptibles d'entraver les performances de l'appareil ou de nuire à la productivité de l'utilisateur.