Fermer

octobre 20, 2023

Les violations de données coûtent 1 million de dollars de plus lorsque le travail à distance est impliqué. Voici 4 étapes pour protéger votre entreprise.


Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.

Le travail à distance est une arme à double tranchant : il offre à vos employés le confort de rester à la maison, mais il crée également des risques de sécurité car ils sont plus susceptibles d’utiliser des appareils non protégés et de se connecter à des réseaux publics non sécurisés.

Au moins 20% des entreprises ont subi une violation de données causée par des travailleurs à distance. Comme indiqué par IBM, le coût moyen d’une violation de données est de 1 million de dollars plus élevé dans les entreprises où le travail à distance est courant. Il faut aussi 58 jours plus de temps pour ces organisations de découvrir et de contenir les violations de données.

En rapport: Attention aux entrepreneurs : le travail à distance peut être un terrain fertile pour les cybercriminels

Étape 1 : Catégorisez les données de votre entreprise

Votre entreprise détient de vastes données, depuis les détails des cartes de crédit des clients jusqu’aux identifiants des employés. Pour une sécurité efficace, catégorisez vos informations. Nous classons les nôtres en trois : données critiques, restreintes et confidentielles.

Les données critiques, si elles étaient divulguées, nuiraient gravement à la réputation de l’entreprise, rendant presque impossible le retour aux opérations normales. Il comprend les informations d’identification des utilisateurs, les codes de sécurité des cartes, l’historique des commandes des clients et les données sur le comportement des clients. J’ajouterais également du code source pour les éditeurs de logiciels.

Les données restreintes, en cas de fuite, pourraient sérieusement menacer notre activité. Cela nuirait à la réputation de l’entreprise, mais il serait possible de continuer à fonctionner de manière limitée. Ces données contiennent des e-mails, des emplacements, des informations sur les appareils, des informations sur l’utilisation des applications et de nombreux autres types de données provenant de nos clients.

La dernière catégorie, les données confidentielles, comprend les secrets commerciaux de l’organisation. De telles fuites nuiraient aux opérations de l’entreprise mais auraient un impact moindre sur sa réputation. Il comprend les données des membres de l’équipe, les politiques et procédures de l’entreprise, les détails du processus de recrutement, le code source, les états financiers et bien plus encore.

Étape 2 : Calculez le coût d’une violation et créez des politiques

Nous détestons tous la bureaucratie, je le sais. Pourtant, pour qu’une entreprise fonctionne, ses membres doivent suivre Certaines règles (c’est-à-dire les politiques). Pour créer une bonne politique de cybersécurité pour les travailleurs à distance, vous avez besoin de données précises. Je recommande de calculer le coût des violations de données potentielles en utilisant de l’argent réel.

Assurez-vous de prendre en compte tous les types de pertes. La violation de données d’une entreprise entraîne des dépenses directes telles que l’enquête et l’indemnisation, des coûts indirects liés aux efforts de récupération, ainsi qu’une perte de revenus et de coûts d’opportunité en raison d’une atteinte à la réputation et d’une perte d’activité potentielle.

Après avoir calculé les coûts d’une violation de données, concevez des politiques. Les procédures standard incluent généralement des politiques sur la manière dont vous étiquetez et partagez les données, les contrôles de sécurité que vous devez avoir et la formation que vos employés doivent suivre.

En rapport: Comment gérez-vous la cybersécurité avec vos employés du monde entier ? Voici votre réponse.

Étape 3 : Réduire les risques du travail à distance

Tout d’abord, assurez la sécurité de vos ordinateurs. Faites en sorte que vos travailleurs à distance accèdent aux ressources de l’entreprise uniquement à partir d’appareils d’entreprise. Demandez à vos spécialistes du service d’assistance de configurer tous les appareils conformément à vos normes de sécurité des informations. Ils auront besoin d’outils d’administration spéciaux pour cette tâche, comme JAMF.

Deuxièmement, surveillez l’état de votre appareils d’entreprise. Gérer l’installation des correctifs, des mises à jour de sécurité et des dernières versions du système d’exploitation et des logiciels. Utilisez des outils de surveillance spéciaux comme JAMF et encouragez les employés à maintenir leur poste de travail à jour. Enfin, installez un agent Endpoint Detection and Response (EDR) ou antivirus (AV) pour suivre les activités malveillantes sur les ordinateurs de votre entreprise. Un exemple d’un tel système serait CrowdStrike.

Troisièmement, contrôlez l’accès aux ressources de l’entreprise. Les travailleurs à distance ne devraient avoir accès qu’aux ressources nécessaires à leur travail. Faites en sorte qu’ils puissent interagir avec eux uniquement avec le VPN d’entreprise activé. Je recommande également d’activer IPS ou IDS sur le VPN pour détecter les anomalies du réseau.

N’oublie pas authentification multifacteur. Cela ajoutera une couche de sécurité supplémentaire aux données de votre entreprise et réduira les risques d’accès non autorisé, et vous pourrez utiliser des solutions MFA prêtes à l’emploi.

Étape 4 : Encouragez vos travailleurs à distance à être responsables

Bombe de vérité : les actions ci-dessus ne suffisent pas à protéger votre entreprise des risques de sécurité. À propos 60% des attaques réussir parce que les employés moyens font des erreurs. Il est de votre devoir d’aider vos employés à comprendre l’importance de la cybersécurité.

Tout d’abord, encouragez-les à utiliser des applications spéciales qui vérifient si leur appareil est en sécurité. Ils peuvent prendre la forme d’une liste de contrôle de sécurité, qui vérifie dynamiquement divers index du système et est facile à comprendre.

Deuxièmement, motiver les travailleurs à maintenir l’entreprise VPN allumé. Vous pouvez également leur faciliter la vie en faisant en sorte que le VPN se connecte automatiquement au démarrage du système. Si vous ne disposez pas d’un VPN professionnel, utilisez-en un standard auprès d’un fournisseur de confiance.

Enfin, n’oubliez pas la formation. Encouragez vos employés à apprendre, mais rendez-le passionnant. Les conférences vidéo monotones ne suffiront pas : ajoutez de la gamification et de l’interactivité. La sécurité de votre entreprise repose sur votre équipe ; construisez un pare-feu humain solide en inculquant les meilleures pratiques et en favorisant les comportements vigilants.

En rapport: Dans quelle mesure vos données sont-elles sécurisées lorsque vous travaillez à distance ?

Étape bonus : Que faire de vos freelances

Le problème avec indépendants est que vous ne pouvez ni les faire fonctionner sur vos ordinateurs portables d’entreprise ni installer un logiciel de sécurité spécial sur leurs appareils. Vous pouvez cependant gérer leur accès aux ressources de votre entreprise.

Limitez leur accès aux ressources essentielles de l’entreprise, en utilisant le principe du moindre privilège. Si possible, évitez complètement l’accès et établissez des protocoles sécurisés de partage de données. Clarifiez toujours les conditions de collaboration dans les contrats et les NDA détaillant l’accès et l’utilisation des données. Insistez sur le fait que les violations peuvent entraîner des conséquences juridiques.

Protéger votre entreprise à l’ère du travail à distance est tout à fait réalisable. Commencez par discerner les types de données que vous possédez et comprenez les coûts potentiels des violations, en adaptant les mesures de sécurité en réponse. Donnez la priorité à l’intégrité de vos appareils d’entreprise et gérez l’accès aux ressources. Parlez à vos travailleurs à distance et mettez en œuvre l’utilisation d’outils de sécurité robustes comme les VPN.




Source link

octobre 20, 2023