5 Problèmes de sécurité de l'information généralement négligés

Accueil / Perspective de l'industrie / 5 Problèmes de sécurité des informations fréquemment ignorés

Votre pratique en matière de sécurité est probablement assez complexe, ce qui peut être à la fois une bonne et une mauvaise chose. Avec de nombreux domaines différents à s'inquiéter, y compris les appareils mobiles, les serveurs et la sécurité du réseau, il peut être facile d'oublier quelques domaines en matière de sécurité de l'information. Les experts en sécurité passent souvent la plupart de leur temps sur les aspects techniques de la sécurité, comme les antivirus, les anti-logiciels malveillants, les filtres antispam et les pare-feu. Ils ignorent ou accordent moins d'attention aux autres aspects de votre activité. violation. Voici les zones 5 de votre entreprise qui sont souvent négligées du point de vue de la sécurité.

Imprimantes

Il y a quelques années, les experts en sécurité ont désigné les imprimantes de bureau et les imprimantes multifonctions comme un problème de sécurité de l'information négligé. Alors que la plupart des entreprises appliquent une couche de sécurité à leurs périphériques d'impression, les imprimantes peuvent encore entraîner des fuites de données majeures. Une préoccupation concerne les travaux d'impression laissés ou abandonnés sur une imprimante. Non seulement cela représente du gaspillage, mais cela peut aussi être un problème de sécurité si des données sensibles sont récupérées par inadvertance par le mauvais employé. Beaucoup de MFP utilisent une technologie qui empêche cela. Des outils tels que PaperCut de Konica Minolta et d'autres technologies d'impression intelligentes emploient un système basé sur l'accès où les travaux d'impression ne sont imprimés qu'une fois qu'un employé a numérisé un porte-clés de sécurité ou une carte d'accès. Cela empêche les données sensibles de rester sans surveillance, ce qui peut considérablement améliorer votre position de sécurité.

Politiques des visiteurs

À quand remonte la dernière fois que vous avez rappelé à vos employés les politiques et procédures concernant les visiteurs de bureau et la sécurité de l'information? Tous les visiteurs se connectent-ils à la réception? Les visiteurs sont-ils escortés en tout temps? Beaucoup d'employés s'habituent aux visiteurs, qu'il s'agisse d'un entrepreneur, d'un client ou d'un employé potentiel, se promenant seuls dans le bureau, mais la plupart des entreprises ont des politiques en place pour gérer les visiteurs qui empêchent cela. Les visiteurs du bureau peuvent facilement être exposés à des informations privées, qu'il s'agisse d'un poste de travail déverrouillé, d'un travail d'impression laissé sur une imprimante (voir ci-dessus) ou même de l'écran vidéo d'une salle de réunion. Rappelez à votre équipe les procédures du visiteur et assurez-vous qu'elles sont suivies.

Tableaux blancs

Même à l'ère numérique, les tableaux blancs sont toujours une méthode primaire pour créer de nouvelles idées en équipe. Les chances sont que vous avez probablement rempli un tableau blanc avec des informations sur un nouveau produit ou une méthode, et se sont précipités sur votre prochaine réunion sans effacer le tableau. Cela peut être un problème si les employés qui utilisent la salle après avoir un visiteur avec eux ou ne devraient pas avoir accès à cette information. Rappelez aux employés d'effacer les tableaux blancs lorsqu'ils ont fini de les utiliser. C'est la chose la plus courtoise à faire, et cela aide à protéger votre entreprise. En outre, envisager des méthodes modernes telles que un Cisco Spark Board, qui vous permet de collaborer en temps réel avec des employés distants et sur site.

Débarquement

Lorsque les employés partent, vous désactivez immédiatement l'accès à leur compte principal, n'est-ce pas? Cependant, êtes-vous sûr de savoir tout ce à quoi l'employé a eu accès? Des choses simples comme un mot de passe de médias sociaux pourraient passer inaperçues, et peuvent conduire à des problèmes sur la route. Les responsables de la sécurité doivent examiner fréquemment les processus de déconnexion afin de s'assurer qu'ils sont à jour et n'exposent pas votre entreprise. Cela devrait également être appliqué lorsqu'un employé est promu ou change d'équipe. Une autre façon d'empêcher un employé d'accéder à un système après son départ est d'activer la connexion de signal (SSO) pour vos systèmes critiques. De cette façon, lorsque vous désactivez un compte, vous désactivez tout ce qu'ils peuvent accéder.

Sensibilisation au phishing

6 Conseils pour la formation en sensibilisation à la sécurité

C'est un gros. L'hameçonnage est toujours le moyen numéro un de ransomware introduit dans vos systèmes. Former vos employés sur les tactiques de sécurité de l'information tôt et souvent et sur la façon de détecter et d'éviter les escroqueries par hameçonnage. Publier du matériel autour du bureau et sur l'intranet de votre entreprise. Ne supposez pas que tout le monde sait comment détecter une escroquerie par hameçonnage. En outre, essayez et encouragez une relation positive entre l'informatique et le reste de votre organisation. Les employés ne devraient pas avoir peur d'approcher le service informatique pour poser une question ou signaler un problème éventuel.

Nouvelle incitation à l'action

Articles Similaires