Site icon Blog ARC Optimizer

Comment protéger votre entreprise contre les attaques d'initiés


Quand la plupart des gens pensent aux risques de cybersécurité pour les entreprises, ils supposent à tort qu'ils proviennent de sources externes. Les menaces qui viennent de l'intérieur sont plus courantes que la plupart des gens ne le pensent. Les membres du personnel qui fuient des données et compromettent par inadvertance la sécurité en commettant des erreurs et en tombant aux prises avec des attaques de phishing sont des scénarios de plus en plus courants qui pourraient se produire facilement dans la plupart des organisations.

Le nombre de violations de données causées par des attaques d'initiés est en augmentation. Selon l'Institut Ponemon, le nombre moyen d'incidents impliquant la négligence d'un employé ou d'un contractant est passé de 10,5 à 13,4 par organisation depuis 2016.

Cependant, chaque entreprise peut prendre certaines mesures pour atténuer les menaces internes. , qu’ils soient dus à la négligence ou à la malice. Voici quatre stratégies à prendre en compte:

Gérer étroitement les comptes et les privilèges

La gestion des comptes et des privilèges des employés est un moyen important de réduire le risque de menaces internes. Il ya un certain nombre de raisons à cela. Premièrement, cela permet de limiter la quantité de données accessibles aux employés susceptibles de mener une attaque malveillante contre l'entreprise.

En outre, cela signifie que si les cybercriminels ont accès au compte d'un employé (par le biais de phishing ou d'autres moyens), ils ne disposeront pas des autorisations nécessaires pour accéder à toutes les zones du réseau de l'entreprise.

Les entreprises doivent veiller à ce que les employés travaillant à distance, les fournisseurs tiers et les sous-traitants soient inclus dans les règles d'administration. Il est également important pour les organisations de mettre en œuvre une politique de déplacement et de départ pour s'assurer que les privilèges des utilisateurs sont régulièrement réexaminés et révoqués rapidement lorsqu'une personne quitte l'entreprise.

Appliquez une politique pour les périphériques personnels

Les membres du personnel utilisant leurs propres moyens les dispositifs permettant d'accéder aux réseaux et aux données de l'entreprise sont de plus en plus courants. Bien que cette pratique puisse être extrêmement bénéfique et pratique pour les employés, elle peut également poser de graves problèmes pour les responsables informatiques et de sécurité. Les périphériques non sécurisés connectés aux réseaux d’une entreprise peuvent exposer les données et les actifs.

Le fait de veiller à la séparation des réseaux et à l’installation d’un logiciel de sécurité des terminaux pour les terminaux personnels peut contribuer à atténuer certains des risques. Cependant, vous voudrez peut-être peser le pour et le contre d'autoriser le personnel à utiliser ses appareils personnels pour le travail.

Surveillance proactive du réseau

Les entreprises doivent surveiller de près leurs environnements sur site et dans le cloud pour comprendre en quoi consiste un environnement standard. comportement et ce qui est une aberration. La surveillance proactive de la sécurité réseau de Proactive peut aider les organisations à mieux connaître les actions des employés, par exemple si les utilisateurs tentent de télécharger une application ou d'accéder à des fichiers spécifiques. Un employé qui se connecte au réseau à partir d'un lieu inconnu en dehors des heures d'ouverture peut être un signe de compromis. Une surveillance du réseau 24h / 24 et 7j / 7 peut vous aider à identifier rapidement de tels événements et à déterminer s'ils nécessitent une réponse.

Organisez une formation régulière du personnel

Quel que soit le type de technologie de sécurité dans laquelle les entreprises investissent, il n'existe souvent aucun moyen d'atténuer les risques. des erreurs humaines et des erreurs. Les gens sont encore largement considérés comme un maillon faible de la chaîne de cybersécurité. C’est pourquoi il est important de fournir une formation et des conseils de qualité aux employés.

Entraînez le personnel à comprendre la différence entre mots de passe forts et faibles, et donnez des conseils sur la détection des courriels de phishing et l’utilisation d’appareils personnels au bureau. Notez que ce type de formation doit être fourni à toute nouvelle recrue.

N'oubliez pas que toute entreprise, grande ou petite, peut subir une attaque de l'intérieur. Et ces attaques ne seront pas nécessairement un acte de sabotage délibéré de la part de l'individu responsable. Il n'a jamais été aussi important pour les entreprises d'investir dans les outils et l'expertise appropriés pour protéger leurs systèmes et leurs données en toute sécurité.

Pour en savoir plus, écoutez le document d'information intitulé « Ten Ways Small Et les entreprises de taille moyenne peuvent renforcer la sécurité de l'information . ”

<! – Comments ->




Source link
Quitter la version mobile