L'éducation est la clé de la préparation de la sécurité intelligente
NouvellesLes entreprises sont toujours menacées du point de vue de la sécurité. Les réseaux étant de plus en plus grands, rapides et complexes, les menaces et les violations en matière de sécurité sont de plus en plus difficiles à détecter et à arrêter..
Plus que jamais, la formation des utilisateurs, principalement par le biais de politiques de communication électronique, devient essentielle pour sécuriser les réseaux des entreprises et éviter les cyberattaques..
La sécurité du réseau peut avoir évolué vers de nouveaux domaines de complexité, mais même dans un réseau hautement sécurisé, l'utilisateur final est votre lien le plus faible..
Des tendances telles que la main-d'œuvre mobile et le BYOD ont rendu les entreprises de plus en plus vulnérables et si elles souhaitent utiliser le BYOD sans risquer de compromettre la sécurité, elles doivent s'assurer que les utilisateurs assument la responsabilité de l'impact de leur comportement sur le réseau de l'entreprise..
Règles bien établies
Un effort concerté visant à réduire le risque de compromission des données des employés devrait inclure les administrateurs, les ressources humaines, les TI et la direction au plus haut niveau, en collaborant pour définir des règles claires et bien connues et en organisant des sessions de formation pour informer les utilisateurs des conséquences du non-respect..
En effectuant des tests internes de stratégie de sécurité informatique pour les employés, les utilisateurs peuvent être encouragés à découvrir les violations de stratégie et leur impact potentiel sur l'entreprise..
Pour veiller à ce que la sécurité soit prise au sérieux, les entreprises peuvent également inscrire leurs employés pour des conseils de sécurité en ligne quotidiens gratuits, comme ceux du SANS Institute..
Les mesures simples et souvent simples que les employés peuvent prendre pour assurer la sécurité des données sont souvent les plus efficaces, notamment la notification immédiate des appareils perdus, le travail en étroite collaboration avec l'équipe informatique de l'entreprise, le fait de ne pas installer d'applications de sources inconnues, de ne pas mettre hors des mises à jour de sécurité et en s'assurant qu'ils ont des mots de passe forts adaptés aux systèmes de l'entreprise.
Être vigilant
Les entreprises doivent également être conscientes du vol de données au sein de l'organisation, souvent causé par la facilité d'accès aux données. Comme le dit le vieil adage, "ne donnez pas la clé de votre maison au cambrioleur".
Le phishing est de plus en plus répandu sur le Web. Par conséquent, les utilisateurs ne doivent pas entrer d'informations personnelles, financières ou relatives à la sécurité (telles que le mot de passe d'utilisateur, le numéro de compte bancaire, le code PIN de la carte de crédit, etc.) ni suivre les liens non autorisés dans un e-mail ou un message de chat. d'une source inconnue.
Un service informatique vigilant et bien équipé peut prendre certaines mesures pour prévenir le vol de données, les données réseau fournissant des informations précieuses sur le comportement des employés. À l'aide d'un outil fiable de gestion des événements de sécurité et d'informations, vous pouvez créer des règles pour limiter les accès non autorisés et être averti des violations..
Renforcer la sensibilisation
L'éducation à la sécurité fait partie de la préparation de la sécurité intelligente. Une meilleure sensibilisation et une meilleure préparation aideront à éviter de nombreuses failles de sécurité banales. Les menaces liées à la cybersécurité ne sont pas uniquement l'apanage de l'entreprise et les PME doivent également être préparées.
Combinez une préparation intelligente et une stratégie utilisateur avec des outils de sécurité abordables et répondant efficacement aux multiples besoins en matière de réseau et de sécurité tout en tenant compte des économies réalisées.
- Don Thomas Jacob, responsable technique chez Solarwinds, a occupé divers postes techniques, notamment celui d'ingénieur d'assistance technique, de blogueur de produits, d'évangéliste de produits et de responsable du marketing technique. Son expérience et ses intérêts portent sur la surveillance des performances réseau, l'analyse de la sécurité, les solutions d'inspection de paquets, les technologies basées sur les flux telles que NetFlow, sFlow et IPFIX, et les technologies telles que QoS, NBAR, IPSLA, Cisco Medianet et MediaTrace..