Les meilleures pratiques pour stocker en toute sécurité des données sensibles sur des lecteurs USB se répartissent en deux catégories : préventives et réactives. Les mesures préventives nécessitent une compréhension approfondie de l'endroit et du moment où les lecteurs USB sont utilisés dans votre organisation, ainsi que de leur potentiel à être des vecteurs de cyberattaque. Les stratégies réactives couvrent l'autre extrémité du spectre et comprennent des méthodes de récupération de données. Appliquez les deux stratégies pour vous assurer que les lecteurs USB sont utilisés en toute sécurité dans votre organisation.
Enregistrez et surveillez en permanence le comportement normal des employés afin de pouvoir comparer les activités soudaines ou inhabituelles. Analysez le volume net des transferts de fichiers sur votre réseau, le nombre total de tentatives d'accès à vos fichiers les plus importants et d'autres points d'accès critiques pour faciliter la détection des anomalies.
Déterminez le type de données traitées par votre organisation, leur degré de criticité, l'endroit où elles sont stockées et les personnes qui y ont accès. Un inventaire des données de votre organisation et d'autres détails pertinents permettent d'établir le type de mesures de sécurité et de contrôle d'accès nécessaires. En outre, tous les fournisseurs tiers qui travaillent avec votre organisation devraient procéder à des évaluations des risques afin d'examiner en profondeur leur position en matière de sécurité et d'assurer la sécurité de votre organisation.
Déployez l'authentification multifactorielle ou par étapes et appliquez des politiques de mot de passe strictes pour fortifier le réseau de votre organisation. En outre, verrouillez les sessions des utilisateurs après une période fixe d'inactivité afin d'empêcher les acteurs malveillants d'abuser des systèmes abandonnés au milieu d'une session.
Restreindre la présence de fichiers, de dossiers et de partages surexposés. Utilisez un système robuste de gestion des accès pour empêcher les accès injustifiés et réduire le nombre de points d'accès par lesquels les acteurs malveillants peuvent facilement exploiter les données de votre organisation.
Une bombe logique est un morceau de code malveillant caché dans un script qui devient actif lorsqu'une condition particulière - telle qu'une date, une heure ou le lancement d'une application - est remplie. Une segmentation claire des tâches et des révisions de code peuvent contribuer à dissuader les acteurs malveillants de déclencher une bombe logique.
Formez régulièrement vos employés à repérer et à éviter les scénarios d'attaques internes les plus courants, tels que les courriels d'hameçonnage et les publicités malveillantes. Sensibilisez et avertissez vos employés des conséquences de la violation des politiques et procédures de l'organisation.
Concevez et mettez en œuvre des politiques d'accès à distance avec une attention particulière afin de vous assurer que seuls les employés et partenaires de confiance y ont accès. Limitez l'accès à distance aux seuls appareils fournis par votre organisation. Surveillez et contrôlez l'accès à distance à partir de tous les points d'extrémité, en particulier les appareils mobiles.
Surveillez de près les employés et les tiers pour détecter tout comportement suspect lorsqu'ils approchent de la fin de leur service. Désactiver chacun de leurs points d'accès aux diverses ressources physiques et informatiques de l'organisation immédiatement après leur départ.
Capturez et enregistrez chaque accès et transfert de fichier. Analyser et créer une base de référence pour le comportement des utilisateurs et du réseau afin de détecter facilement les écarts par rapport au modèle habituel.
L'utilisation de techniques de remédiation active, telles que le blocage d'USB, le filtrage rigoureux des courriels et les fenêtres contextuelles demandant une autorisation lors de l'accès à des fichiers critiques, contribue à renforcer la défense de votre organisation contre les attaques involontaires d'initiés.