Fermer

octobre 23, 2022

Aujourd’hui, la lutte contre les menaces internes nécessite une approche holistique


Octobre est Mois de la sensibilisation à la cybersécurité. Il est important d’appliquer les bonnes pratiques de cybersécurité pour protéger les informations sensibles et précieuses de votre organisation contre les pirates et les cybercriminels extérieurs qui identifient toujours de nouvelles façons d’accéder à vos données.

Cependant, les plus grandes menaces pour votre organisation se situent souvent à l’intérieur de votre organisation, et non à l’extérieur. Bien qu’elles ne soient souvent pas l’objectif principal de la sensibilisation à la cybersécurité, les menaces internes sont aujourd’hui une cause majeure de violations de données et de cyberincidents au sein des organisations. La lutte contre ces menaces internes nécessite une approche holistique qui protège vos données sensibles et précieuses dès le départ, tout en répondant rapidement aux menaces suspectées ou identifiées.

Les défis de la protection des données sensibles de votre organisation

Protéger vos données sensibles et précieuses n’a jamais été aussi difficile, surtout à une époque où tant de télétravailleurs et la grande démission provoquent un remaniement des effectifs. Voici quelques statistiques* pour illustrer les défis liés à la protection des données sensibles et précieuses de votre organisation :

  • 83% des anciens employés ont déclaré avoir continué à accéder aux comptes de leur ancien employeur après avoir quitté l’entreprise.
  • 56% des anciens employés ont déclaré avoir utilisé leur accès numérique continu pour nuire à leur ancien employeur.
  • 71% des décideurs informatiques aux États-Unis et au Royaume-Uni ont déclaré que la grande démission avait accru les risques de sécurité dans leurs entreprises.
  • 40% des employés américains déclarent avoir emporté des données avec eux en quittant leur ancien emploi.
  • 74% des employeurs déclarent avoir été impactés négativement par un employé qui a enfreint leur sécurité numérique.

L’un des risques associés aux menaces internes est la possibilité pour les employés d’accéder à la propriété intellectuelle de votre organisation et de la voler. Même si l’organisation demande et obtient réparation auprès d’un tribunal, les frais de justice peuvent être considérables.

Une approche holistique pour lutter contre les menaces internes

La lutte contre les menaces internes nécessite aujourd’hui une combinaison de mesures initiales pour protéger vos données et de meilleures pratiques d’investigation pour trouver rapidement les réponses afin de déterminer ce qui a été exposé et ce qu’il faut faire à ce sujet. Voici quelques bonnes pratiques pour protéger votre organisation contre les menaces internes :

Infrastructure de bureau virtuel

L’une des plus grandes menaces pour la sécurité de vos données et documents est la prolifération des données – qui s’est accélérée depuis que la pandémie a augmenté le nombre de télétravailleurs dans les organisations. La meilleure façon de contrer cette menace est la mise en place d’un infrastructure de bureau virtuel qui contrôle l’accès au bureau virtuel et interdit le stockage de données et de documents dans des points de terminaison distants, conservant plutôt ces données sur des serveurs d’entreprise.

Politiques d’utilisation des appareils à distance

L’utilisation accrue des appareils mobiles peut stimuler la productivité, mais elle augmente également les risques de menaces, tant internes qu’externes. De nombreuses organisations prennent en charge l’utilisation d’appareils mobiles BYOD (apportez votre propre appareil), mais nombre d’entre elles n’établissent pas de politiques claires définissant des directives d’utilisation et communiquant clairement les droits et intérêts de l’organisation dans la protection de leurs informations. Ces droits et intérêts peuvent s’étendre à l’utilisation d’appareils Internet des objets (IoT) tels que Alexa d’Amazon lorsque vous travaillez à la maison, il est donc important de établir des politiques pour l’utilisation d’appareils mobiles et IoT qui prennent en charge vos droits d’enquête sur ces appareils si une malversation est suspectée.

Sécurité de la gestion de contenu d’entreprise

L’utilisation de systèmes de gestion de contenu d’entreprise (ECM) gérer et protéger les données de votre organisation est l’une des meilleures mesures que vous puissiez prendre pour prévenir les attaques internes. Les mesures de sécurité du système ECM qui protègent vos données peuvent inclure :

  • Authentification à deux facteurs : Une couche de sécurité supplémentaire si les identifiants de connexion sont compromis.
  • Autorisation au niveau du document : Sécurité pour gérer les droits au niveau du document et garantir que l’accès à vos documents les plus sensibles et les plus précieux est limité au personnel autorisé.
  • Chiffrement au repos : Le chiffrement des fichiers au repos protège les documents si le système est contourné.
  • Détection d’intrusion: La surveillance de l’activité ECM peut fournir des notifications si des utilisateurs autorisés tentent d’accéder à des documents sans autorisation.

Workflows d’enquête éprouvés

Mener des enquêtes internes de manière discrète, rapide et complète est une tâche réservée aux enquêteurs expérimentés possédant les qualifications et certifications appropriées. Une équipe d’enquête expérimentée comprend comment tirer parti de la technologie et des flux de travail d’enquête éprouvés pour mener l’enquête rapidement et efficacement.

Les enquêtes internes suivent leur propre flux de travail eDiscovery unique qui implique 1) dépositaire et identification des données, 2) collecter des données potentiellement réactives d’une manière médico-légale, 3) appliquer des techniques et des technologies avancées d’examen et d’analyse pour identifier rapidement les preuves importantes, 4) l’assurance qualité (AQ) pour s’assurer que toute donnée contradictoire avec les conclusions est identifiée et traitée, et 5) préparer un rapport clair et concis des résultats.

Le temps presse lorsque vous cherchez à minimiser les risques et les dommages associés aux actes répréhensibles d’initiés. Des workflows d’enquête éprouvés qui exploitent efficacement la technologie permettent à votre organisation de réduire ou d’éliminer les frais de litige en aval tout en préparant votre organisation à un litige en aval si nécessaire.

Conclusion

Les menaces internes sont souvent les menaces oubliées qui pèsent sur les informations sensibles et précieuses de votre organisation, mais elles n’en sont pas moins importantes et les risques sont tout aussi importants qu’avec les menaces extérieures. Il n’y a pas de mesure unique qui peut faire face aux menaces internes, mais une approche holistique pour y faire face qui comprend une infrastructure de bureau virtuel pour centraliser les données pour la protection, des politiques pour l’utilisation des appareils à distance, la mise en œuvre d’un système ECM pour maximiser les mesures de sécurité pour vos données – plus l’utilisation d’enquêteurs expérimentés utilisant des flux de travail d’enquête éprouvés lorsque des actes malveillants internes sont attendus – fournira une protection maximale à votre organisation contre les menaces internes.

Pour plus d’informations sur les services d’enquête OpenText ™ Recon, cliquez sur ici.

*Statistiques Source De la découverte électronique aujourd’hui




Source link