Fermer

avril 7, 2019

Vos données pourraient être en sécurité dans le nuage, mais que se passe-t-il quand elles quittent le nuage?


À l'ère des violations de données, les entreprises ont la responsabilité de protéger les informations sensibles. Les entrepreneurs peuvent protéger les données pendant les transactions en suivant 4 étapes simples.


5 min de lecture

Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs.


Avec plus de données sensibles stockées dans le nuage que jamais auparavant les entrepreneurs doivent savoir comment protéger les informations relatives à leur entreprise et à leurs clients.

Les fournisseurs de services en nuage peuvent protéger les données de manière physique et technologique. alors qu’il est dans le nuage, mais cette information peut être vulnérable au piratage dès qu’elle quitte le nuage pour interagir avec un autre système. Même lorsque les entreprises mettent en œuvre des systèmes entièrement en nuage, elles utilisent souvent les sauvegardes de données et le stockage sur site. Ces systèmes relèvent également de votre responsabilité.

Il suffit de regarder la violation de StreetEasy de février dans laquelle des pirates informatiques volaient des informations sur un million de comptes. Les pirates informatiques n'ont pas eu accès à ces informations lors des opérations quotidiennes de la société immobilière. ils l'ont volé à l'aide d'une sauvegarde de base de données de 2016. Les informations personnelles de ces comptes, notamment les adresses de messagerie, les noms d'utilisateur, les quatre derniers chiffres des cartes de crédit, les dates d'expiration, etc., sont désormais disponibles à la vente sur le Web sombre. Cette leçon est difficile (et coûteuse) pour les entrepreneurs: vous devez protéger les données à chaque étape du processus.

Connexes: 7 Les endroits surprenants se cachent [1479011]

Ironiquement, les Les nombreux avantages du stockage de données dans le cloud peuvent devenir des risques si les entreprises ne font pas attention. Les demandes de données transactionnelles peuvent être effectuées et exécutées depuis pratiquement n'importe quel endroit du monde, à l'aide de tout appareil connecté – lorsqu'un cabinet de médecin demande l'accès aux dossiers d'hospitalisation d'un patient, par exemple, ou lorsqu'un client achète des chaussures en ligne.

La communication en cas d'incendie rend les opérations commerciales plus fluides, plus rapides et beaucoup plus efficaces. Cela signifie également que les données peuvent rester exposées à moins que vous ne preniez les précautions appropriées. Pour protéger vos données lors de chaque transaction, prenez les mesures suivantes:

1. Pratiquez la sécurité sur Internet.

L'utilisation de réseaux privés virtuels (VPN) et de la sécurité SSL / TLS permet de garantir que votre connexion Internet ne vous laissera pas à l'abri lorsque vous travaillez avec des données qui transitent d'un système à un autre. . Un VPN rend votre connexion privée et conserve votre activité en ligne, votre adresse IP et les informations relatives à votre appareil. Utilisez des VPN pour accéder à distance à des ordinateurs ou à des réseaux, en particulier si vous ou vos employés utilisez le Wi-Fi public.

SSL / TLS chiffre et protège les données sensibles lors de leur transfert entre deux systèmes (tels que client / ou panier / navigateur), empêchant les criminels potentiels de lire et de modifier ces informations. Lorsque vous accédez à un site Web pour effectuer un achat, assurez-vous que l'adresse commence par "https", ce qui permet de vérifier que le site crypte et cache vos données des regards indiscrets.

Related: 12 Simple Things You Peut faire pour être plus sécurisé en ligne

2. Crypter les périphériques connectés.

Vos processus de cryptage doivent s’étendre au-delà des informations que vous stockez dans le nuage, en particulier avec les nombreux périphériques connectés et externes utilisés dans des opérations commerciales normales. En tant que propriétaire d'entreprise, vous devez vous assurer de chiffrer tous les périphériques, disques durs, clés USB et périphériques connectés connectés. Toute donnée non chiffrée stockée sur ces appareils met en péril la confidentialité, les finances et l'identité de votre entreprise et de vos clients.

Certaines des plus grandes violations de données internationales de l'histoire ont été retracées sur des clés USB infectées, notamment le US. Brèche du ministère de la Défense en 2008 . Par exemple, un client de notre système de santé était légalement tenu de protéger tout dispositif susceptible de contenir des informations relatives à la santé du patient (PHI) . Malheureusement, une personne a volé l'ordinateur portable non crypté d'un médecin qui contenait les dossiers des patients de sa voiture pendant la pause de midi, entraînant une violation passible d'une lourde amende (les infractions à la loi HIPAA peuvent aller de à 100 millions de dollars ).

Les données non cryptées, c'est comme donner votre portefeuille à un étranger, y compris vos cartes de crédit, cartes d'assurance et pièces d'identité. En cryptant vos périphériques, vous vous assurez que les utilisateurs ne peuvent pas récupérer les données sensibles d'un disque dur volé ou perdu sans clé de cryptage.

3. Plusieurs facteurs valent mieux qu'un.

Quelle formation votre entreprise donne-t-elle actuellement aux employés en matière de création, de stockage et de protection de leurs mots de passe? Comment votre entreprise propose-t-elle des comptes clients protégés par mot de passe? La réalité est que la plupart des mots de passe ne sont pas sécurisés – facile à mémoriser signifie généralement facile à pirater.

Les entreprises doivent utiliser l’authentification multifactorielle (MFA) comme base de référence. Le principe de MFA est qu’aucun facteur d’authentification unique n’est parfait. Un deuxième ou un troisième facteur peut compenser les faiblesses des autres. Complétez votre mot de passe par un ou deux facteurs d'authentification difficiles à deviner, en utilisant par exemple un authentifiant sur votre appareil mobile ou un facteur biométrique tel que l'empreinte digitale ou la voix.

] Ce que vous devez savoir sur l’authentification multifactorielle

4. Protégez les sauvegardes contre les ransomwares.

Lorsque les ransomwares attaquent une machine, les sauvegardes constituent généralement la dernière ligne de défense. C'est pourquoi les attaquants modernes utilisent des programmes plus sophistiqués pour pénétrer les garanties. En mars 2018, le monde de la cybersécurité a été introduit dans le logiciel de ransomware Zenis qui crypte les fichiers mais supprime également les sauvegardes jusqu'à ce que la victime satisfasse aux exigences du pirate informatique.

A Rapport Malwarebytes 2017 ont constaté que les détections de ransomware étaient en hausse de 90 et 93% pour les entreprises et les consommateurs, respectivement, et que ces attaques sont de plus en plus courantes. Protégez toujours le matériel et les logiciels avec des applications anti-virus et anti-malware, sinon vous serez une cible facile.

Compte tenu du nombre de périphériques connectés, de transferts de données et de sauvegardes nécessaires pour effectuer des opérations commerciales classiques, les entreprises doivent protéger leurs données. chaque étape du chemin. Même avec un stockage en nuage ou un système informatique en nuage, les données peuvent être vulnérables en transit, lors de sauvegardes ou stockées sur des appareils non chiffrés. Suivez les étapes ci-dessus pour protéger vos données et celles de vos clients.




Source link