La gestion des terminaux consiste à authentifier et à superviser les droits d'accès des terminaux à un réseau et à appliquer des stratégies de sécurité permettant de bloquer toute menace externe ou interne posée par cet accès. En général, les propriétaires de réseau utilisent un logiciel de gestion de la sécurité des terminaux pour :
Les PC, ordinateurs portables, tablettes et smartphones qui accèdent aux réseaux en local ou via des connexions Internet/à distance font partie des équipements nécessitant une gestion des terminaux. Du matériel spécialisé et des logiciels embarqués sont également utilisés pour sécuriser et gérer les équipements IoT (Internet of Things), notamment les capteurs distants et les systèmes de contrôle industriels. Des milliards de terminaux sont connectés aux réseaux d'entreprise, à Internet, aux intranets et aux réseaux mobiles dans le monde. En outre, il arrive souvent qu'un utilisateur accède aux réseaux via plusieurs équipements : un PC au bureau, un ordinateur portable ou une tablette en déplacement, et un smartphone de pratiquement n'importe où. Plus une entreprise déploie de terminaux, plus il est nécessaire de les gérer de façon efficace.
Pour sécuriser correctement les terminaux, il faut, avant toute chose, s'assurer que seuls les équipements et utilisateurs autorisés peuvent se connecter au réseau. En règle générale, cette tâche consiste à configurer une authentification par nom d'utilisateur et mot de passe sur les équipements approuvés, afin que les membres autorisés du réseau puissent s'y connecter et travailler.
Dans de nombreuses entreprises, en raison du nombre élevé de terminaux et du large éventail de droits d'autorisation pour les utilisateurs, il est peu pratique de configurer individuellement chaque équipement. C'est la raison pour laquelle il est nécessaire de créer des stratégies de gestion de la sécurité des terminaux. La direction peut déterminer les autorisations à octroyer ainsi que les types d'équipements autorisés à utiliser le réseau. Grâce aux stratégies de gestion de la sécurité des terminaux, les administrateurs peuvent octroyer (ou refuser) des droits spécifiques sur le réseau de façon plus efficace, en appliquant des restrictions quant aux zones, charges de travail et applications accessibles à l'utilisateur. Par exemple, les utilisateurs du service des ventes ont besoin d'accéder aux applications de génération de leads, au système de suivi des commandes, aux communications internes, etc. En définissant et en créant un modèle de stratégie de sécurité pour les ventes, les administrateurs de la sécurité peuvent utiliser le logiciel de gestion de la sécurité des terminaux pour configurer et surveiller de nombreux équipements, y compris les différents équipements autorisés, pour chaque utilisateur du groupe des ventes. Au fur et à mesure que des modifications sont apportées au réseau, les administrateurs et les responsables de la sécurité peuvent modifier les stratégies et appliquer les modifications à tous les membres du groupe.
Au vu de l'importance critique de la protection de l'accès au réseau et pour tenir compte de la possibilité qu'un mot de passe soit piraté, la gestion de la sécurité des terminaux peut également prévoir l'intégration de jetons spécifiques à l'équipement (par exemple, des ID logiciels chiffrés) afin de s'assurer que l'équipement et son utilisateur sont authentiques et autorisés. Les analyses biométriques telles que les empreintes digitales et les analyses de la rétine, en particulier avec les smartphones, sont également largement utilisées.
Toutefois, la connexion sécurisée n'est que la première étape de la sécurité des terminaux. Une fois que les utilisateurs ont accès au réseau, leurs activités et leurs équipements posent un problème de sécurité permanent. Après une connexion réseau autorisée et réussie, les logiciels de sécurité des terminaux interviennent pour fournir la protection requise.
Les logiciels de sécurité des terminaux et les solutions de gestion des terminaux sont d'autant plus efficaces lorsqu'elles fonctionnent de concert. Les terminaux sont des outils de travail et des interfaces réseau et, en tant que tels, ils génèrent et échangent constamment des données. Chaque modification apportée au terminal ou aux données auxquelles il accède sur n'importe quel réseau constitue potentiellement une menace pour la sécurité. C'est le rôle du logiciel de sécurité des terminaux d'analyser et d'approuver toutes les modifications et tous les mouvements de données, d'analyser les terminaux pour identifier les malwares et les virus, et d'appliquer les patchs et les mises à jour chaque fois que c'est nécessaire.
La solution de gestion de la sécurité des terminaux doit coordonner et prioriser les mises à jour, consolider et communiquer les alertes et rapports de surveillance, et fournir des services de sécurité unifiés via une console unique.
Si le logiciel de sécurité des terminaux est chargé de détecter et de protéger les terminaux et le réseau contre les menaces, la gestion de la sécurité des terminaux unifie, simplifie et renforce la posture de sécurité globale d'une entreprise et son état de préparation aux menaces. Les entreprises qui déploient une solution de gestion de la sécurité des terminaux bénéficient généralement d'importants avantages :
En raison des progrès rapides des logiciels de sécurité et des déploiements IoT, les systèmes de gestion de la sécurité des terminaux basés sur une architecture ouverte constituent la solution idéale dans une perspective d'avenir.