Meilleures pratiques de sécurité des lecteurs USB

Les meilleures pratiques pour stocker en toute sécurité des données sensibles sur des lecteurs USB se répartissent en deux catégories : préventives et réactives. Les mesures préventives nécessitent une compréhension approfondie de l'endroit et du moment où les lecteurs USB sont utilisés dans votre organisation, ainsi que de leur potentiel à être des vecteurs de cyberattaque. Les stratégies réactives couvrent l'autre extrémité du spectre et comprennent des méthodes de récupération de données. Appliquez les deux stratégies pour vous assurer que les lecteurs USB sont utilisés en toute sécurité dans votre organisation.

10 bonnes pratiques pour lutter contre les menaces internes

 

Établir un comportement de référence pour les individus et les réseaux

Enregistrez et surveillez en permanence le comportement normal des employés afin de pouvoir comparer les activités soudaines ou inhabituelles. Analysez le volume net des transferts de fichiers sur votre réseau, le nombre total de tentatives d'accès à vos fichiers les plus importants et d'autres points d'accès critiques pour faciliter la détection des anomalies.

 

Effectuer des évaluations périodiques des risques à l'échelle de l'organisation

Déterminez le type de données traitées par votre organisation, leur degré de criticité, l'endroit où elles sont stockées et les personnes qui y ont accès. Un inventaire des données de votre organisation et d'autres détails pertinents permettent d'établir le type de mesures de sécurité et de contrôle d'accès nécessaires. En outre, tous les fournisseurs tiers qui travaillent avec votre organisation devraient procéder à des évaluations des risques afin d'examiner en profondeur leur position en matière de sécurité et d'assurer la sécurité de votre organisation.

 

Mettre en œuvre des politiques strictes de gestion des mots de passe et des comptes

Déployez l'authentification multifactorielle ou par étapes et appliquez des politiques de mot de passe strictes pour fortifier le réseau de votre organisation. En outre, verrouillez les sessions des utilisateurs après une période fixe d'inactivité afin d'empêcher les acteurs malveillants d'abuser des systèmes abandonnés au milieu d'une session.

 

Fournir le moins de privilèges possible

Restreindre la présence de fichiers, de dossiers et de partages surexposés. Utilisez un système robuste de gestion des accès pour empêcher les accès injustifiés et réduire le nombre de points d'accès par lesquels les acteurs malveillants peuvent facilement exploiter les données de votre organisation.

 

Empêcher l'exécution des bombes logiques

Une bombe logique est un morceau de code malveillant caché dans un script qui devient actif lorsqu'une condition particulière - telle qu'une date, une heure ou le lancement d'une application - est remplie. Une segmentation claire des tâches et des révisions de code peuvent contribuer à dissuader les acteurs malveillants de déclencher une bombe logique.

 

Sensibilisez vos utilisateurs finaux

Formez régulièrement vos employés à repérer et à éviter les scénarios d'attaques internes les plus courants, tels que les courriels d'hameçonnage et les publicités malveillantes. Sensibilisez et avertissez vos employés des conséquences de la violation des politiques et procédures de l'organisation.

 

Examinez minutieusement vos politiques d'accès à distance

Concevez et mettez en œuvre des politiques d'accès à distance avec une attention particulière afin de vous assurer que seuls les employés et partenaires de confiance y ont accès. Limitez l'accès à distance aux seuls appareils fournis par votre organisation. Surveillez et contrôlez l'accès à distance à partir de tous les points d'extrémité, en particulier les appareils mobiles.

 

Déprovisionner les comptes d'utilisateurs orphelins

Surveillez de près les employés et les tiers pour détecter tout comportement suspect lorsqu'ils approchent de la fin de leur service. Désactiver chacun de leurs points d'accès aux diverses ressources physiques et informatiques de l'organisation immédiatement après leur départ.

 

Audit, surveillance et enregistrement de toutes les tentatives d'accès

Capturez et enregistrez chaque accès et transfert de fichier. Analyser et créer une base de référence pour le comportement des utilisateurs et du réseau afin de détecter facilement les écarts par rapport au modèle habituel.

 

Appliquer une remédiation active

L'utilisation de techniques de remédiation active, telles que le blocage d'USB, le filtrage rigoureux des courriels et les fenêtres contextuelles demandant une autorisation lors de l'accès à des fichiers critiques, contribue à renforcer la défense de votre organisation contre les attaques involontaires d'initiés.

DataSecurity Plus est facilement installé,
configuré et fonctionne en quelques minutes.

Obtenez votre essai gratuit