Connectez-vous avec nous

Ordinateurs et informatique

Garder votre entreprise entièrement conforme et sécurisée pendant la phase de retard

Le Royaume-Uni est dans la phase de retard de COVID-19 avec des écoles fermées et des employés invités à travailler à domicile si possible. Alors, comment les entreprises restent-elles conformes aux données et cyber-sécurisées avec du personnel travaillant à distance, certains pour la première fois?

Tout d'abord, évaluez les risques posés par le travail à distance grâce à un audit rapide des risques et de la sécurité, qui peut être effectué que les employés travaillent déjà à domicile ou non.

Examinez les éventuelles insécurités du réseau qui peuvent survenir lors d'un accès à distance. Par exemple, le personnel travaillant isolément pendant une longue période avec le courrier électronique comme principale source de communications les rend plus vulnérables aux attaques de phishing et d'ingénierie sociale.

Identifiez et évaluez ces risques sur vos actifs les plus importants et convenez de la meilleure approche pour y faire face. Il est essentiel d'impliquer des parties prenantes clés de tous les secteurs de l'entreprise dans ces conversations, car les différents secteurs de l'entreprise auront des perspectives uniques, en fonction de leurs données, de leurs systèmes et de leur façon de travailler. Ensuite, commencez à mettre en œuvre des mesures de sécurité efficaces en commençant par la protection des données.

Prévenir une fuite de données

La protection et la conformité des données juridiques et réglementaires dans le monde entier sont plus strictes que jamais, et leur mauvaise gestion peut entraîner de graves conséquences sur les finances et la réputation – l'intention de l'ICO d'amender British Airways 183,39 millions de livres sterling et Marriott 99,2 millions de livres sterling l'an dernier le démontre.

Qu'elles fonctionnent à distance ou non, les données doivent toujours être protégées en conséquence et le fait que l'entreprise soit obligée de s'installer à distance en raison de COVID-19 ne sera pas une excuse.

Donc, ayez une politique de travail à distance qui est clairement communiquée à tout le personnel, décrivant les normes attendues qui doivent être suivies lors de la connexion et de l'accès à distance aux données de l'entreprise. Ces méthodes approuvées de travail, de communication et de partage d'informations permettent d'éviter la perte accidentelle et involontaire de données. En outre, assurez-vous que les données ne sont pas conservées plus longtemps que nécessaire ou utilisées d'une manière qui n'a jamais été prévue dans ces nouvelles pratiques de travail à distance.

L'éducation et la sensibilisation sont également essentielles. Il est très facile, même pour l'employé le mieux intentionné, d'envoyer des documents importants par e-mail à des comptes personnels ou de les enregistrer sur des services cloud personnels.

Chiffrez vos appareils et documents

Comme de plus en plus d'appareils sont retirés du bureau, la protection des appareils mobiles tels que les ordinateurs portables avec un cryptage de disque solide doit également être un contrôle prioritaire. De nombreuses lois sur la protection des données, y compris le RGPD, stipulent que le chiffrement est l'un des contrôles les plus efficaces que nous puissions appliquer.

Cependant, les données sont partagées avec plusieurs personnes, souvent dispersées géographiquement. Utilisez la technologie pour classer les données sensibles et intégrer la protection dans les documents. Ainsi, même si un document tombe entre de mauvaises mains, le contrôle centralisé de qui peut l'ouvrir reste.

À mesure que la technologie d'apprentissage automatique évolue, il est encore plus facile de classer de grandes bibliothèques de données, en formant le moteur de classification à ce qu'il faut rechercher et en aidant le personnel lors de l'application d'étiquettes de classification de données – le résultat final est que les données sont protégées à leur source pendant tout leur cycle de vie.

Configurer l'authentification multifacteur

Avec des outils antagonistes testant la résilience d'un réseau et avec autant d'informations en ligne sur les organisations, les attaquants ne tardent pas à découvrir la technologie utilisée par une organisation. C'est incroyable de voir, à partir d'une démonstration rapide utilisant des outils de renseignement open source (OSINT), combien d'informations peuvent être récupérées en ligne à partir d'un environnement professionnel. En cinq minutes, il est possible d'identifier au moins trois interfaces de connexion, ainsi que de collecter des informations sur les réseaux sociaux pour créer des adresses e-mail et des listes de noms d'utilisateurs. Ainsi, l'authentification unique par mot de passe n'est plus une protection suffisante.

Une deuxième forme forte d'authentification est nécessaire pour empêcher les cybercriminels d'entrer – cela pourrait être quelque chose que vous avez comme une application générant des jetons sur votre téléphone mobile, ou lié à vous, comme votre empreinte digitale. L'authentification multifacteur peut être activée afin de ne pas compromettre l'expérience utilisateur, par exemple en ne vous demandant votre deuxième moyen d'authentification que lorsque le risque dépasse un certain seuil.

Mettre en œuvre des systèmes de détection des points d'extrémité

Plusieurs campagnes COVID-19 malveillantes circulent, comme l'application de cartographie du coronavirus qui installe le logiciel malveillant AZORult pour voler à distance vos informations d'identification et les données du navigateur Web, telles que les numéros de carte de paiement. Beaucoup usurpent l'identité de responsables de la santé mondiale à l'aide d'e-mails de phishing, de SMS / SMS et de publications sur les réseaux sociaux visant à propager des logiciels malveillants, y compris des rançongiciels. Pour se protéger contre de telles menaces, les défenses doivent s'étendre à tous les appareils qui accèdent au réseau.

Mais les solutions anti-malware traditionnelles ont du mal à faire face. Les outils de protection des terminaux de nouvelle génération peuvent vous aider en offrant une visibilité sur tous les événements à chaque terminal du réseau de l'entreprise afin que les menaces puissent être isolées et contenues rapidement, où qu'elles se trouvent.

Il s'agit d'une période sans précédent avec de nombreuses entreprises essayant de s'adapter rapidement à des circonstances en constante évolution. Il est important que les entreprises fassent preuve de diligence raisonnable et mettent en œuvre des mesures de cybersécurité efficaces afin de ne pas laisser les cybercriminels profiter des employés lorsqu'ils travaillent à domicile.

Alex Bransome est CISO à Doherty Associates

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES