Leçons informatiques d'iCloud sur le besoin croissant de sécurité centrée sur les fichiers
NouvellesJe n'ai pas besoin de vous parler du piratage Apple iCloud, qui s'est produit à la fin de l'année dernière, bien entendu - on en a assez dit depuis. Cependant, je tiens à vous dire ce que votre organisation devrait retirer de cet incident infâme: il est essentiel de penser à la sécurité de vos informations au niveau du fichier, plutôt qu'au niveau du périphérique..
La protection centrée sur les données est d'une importance capitale, en particulier dans les entreprises, et en particulier dans les fichiers, qu'il s'agisse de selfies ou de PowerPoints de stratégie. Avec la croissance constante de Dropbox et d'iCloud, les murs de l'organisation typique ont disparu. La seule solution est de construire de nouveaux murs autour des données elles-mêmes.
Contrôle zéro
Pendant longtemps, des groupes de sécurité de l'information tels que le Jericho Forum ont aidé les organisations à comprendre que leurs pare-feu ne protégeaient plus leurs données de manière significative. Alors que les attaques iCloud étaient clairement mises en évidence, les fichiers se déplacent maintenant entre les nuages et les périphériques de manière automatisée et manuelle, la plupart d'entre eux n'impliquant en aucun cas un point d'arrêt pour permettre au service informatique de contrôler ce flux de données..
Dans l’attaque iCloud de l’année dernière, par exemple, la théorie qui prévaut est que les comptes iCloud des célébrités ont été compromis par une ingénierie sociale complexe et que les sauvegardes de leurs photos personnelles ont été synchronisées non pas avec leurs propres appareils, mais avec des appareils appartenant aux attaquants..
Ce type de compromis est extrêmement difficile à défendre. Une organisation informatique qui considère la sécurité des fichiers avec laquelle travaillent presque tous les utilisateurs trouvera peu de bonnes options. Utiliser un logiciel de gestion des appareils mobiles pour désactiver iCloud peut être une option, mais cela poussera les utilisateurs (qui, après tout, sont principalement intéressés à faire leur travail) dans les bras de la synchronisation de fichiers libre ou freemium et des services de partage.
Béatitude Ignorante
La vérité est que beaucoup d'entreprises souffrent d'un faux sentiment de sécurité en ce qui concerne les services de stockage de boîtes populaires. À l'heure actuelle, les employés utilisent ces services pour accéder à des données d'entreprise sensibles sans vraiment prendre conscience des vulnérabilités inhérentes à ces services freemium. Le contenu qui y est stocké est aussi sécurisé que les personnes qui y accèdent. Les contrôles d'accès disparaissent dès qu'un utilisateur synchronise des fichiers sur un périphérique non géré ou ouvre un fichier dans une application tierce. De plus, ces services créent une grande confusion quant à qui possède quoi, surtout quand un employé quitte.
Les technologies de partage et de synchronisation de fichiers ont considérablement évolué, car les entreprises ont commencé à les utiliser en masse. La caractéristique essentielle à garantir est qu’elles peuvent être utilisées en toute sécurité par les organisations qui doivent protéger des données sensibles. Garder les fichiers cryptés jusqu'à ce qu'un utilisateur autorisé s'authentifie pour les utiliser, ce qui permet aux organisations de contrôler des fonctions telles que le partage et l'impression, ainsi que la création d'un journal d'audit des actions effectuées avec les fichiers sur n'importe quel périphérique authentifié..
En outre, ces technologies (également connues sous le nom de gestion des droits d’information ou IRM) permettent aux organisations de révoquer l’accès aux fichiers sensibles à tout moment, laissant ainsi des attaquants, des anciens employés ou des initiés mécontents en possession d’un bloc de données cryptées et non de la Couronne. bijoux, peu importe où le fichier a été copié, synchronisé ou envoyé.
Sécurité et facilité d'utilisation
Toutefois, il est essentiel de noter que la gestion des droits relatifs à l'information ne peut pas être un obstacle pour les utilisateurs si tout fonctionne comme prévu: il existe tout simplement trop de solutions de contournement dans chaque magasin d'applications. La gestion des droits relatifs à l'information (IRM) doit fonctionner sur tous les appareils (et sur le Web), et les technologies qui l'utilisent doivent relever le double défi de rendre les fichiers sécurisés et utilisables partout où ils doivent être utilisés dans le cadre d'un flux de travail professionnel..
Cela signifie que les éléments suivants doivent être possibles:
- Permettre de travailler où que vous soyez et avec qui que vous travailliez
- Utilisation de tout appareil adapté ou disponible pour lire ou annoter un document
- Partager le travail en cours avec quelques-uns et publier du contenu faisant autorité vers les nombreux
- Protection de la propriété intellectuelle et des informations sensibles (qu'elles soient au repos ou en transit) sur site, dans le cloud ou sur un périphérique
- Satisfaire les différents besoins de l'utilisateur occasionnel et de l'utilisateur expérimenté
- Être aussi utile sur un appareil mobile que sur un ordinateur traditionnel
- Travailler avec les systèmes métiers et de collaboration que l'entreprise possède déjà, ainsi que ceux qu'elle envisage d'obtenir
L'efficacité commerciale, la conformité aux réglementations, la sécurité des informations et la productivité des employés sont tous affectés par la manière dont les employés créent, modifient, traitent et partagent des documents. La sélection des produits de synchronisation et de partage de fichiers d'entreprise est donc bien sur le chemin critique des technologies de l'information. investissements commerciaux.
Regardons les choses en face: l'un des principaux défis auxquels sont confrontés les DSI et les responsables informatiques aujourd'hui est de gérer le BYOD et de savoir comment ils essaient de reprendre le contrôle du contenu de l'entreprise sans nuire à la productivité et créer un désenchantement massif des utilisateurs..
Les bases
Compte tenu de notre avancée numérique, nous sommes toujours remarquablement naïfs en ce qui concerne la sécurité Internet de base. Les techniques les plus courantes utilisées par les pirates informatiques sont les mêmes depuis des années: ingénierie sociale, attaques par hameçonnage, outils d'accès à distance (RAT), récupération de mot de passe et invites de réinitialisation. Bien que ces méthodes ne soient pas trop sophistiquées, les utilisateurs en sont souvent victimes.
Les entreprises doivent faire des pratiques sécurisées mobiles et en ligne une priorité. Ils doivent également envisager une approche de sécurité plus centrée sur les fichiers - en particulier si les employés accèdent au contenu à partir d'appareils mobiles personnels ou s'il est partagé avec des partenaires commerciaux externes..
Les attaques par hameçonnage sont peut-être plus sophistiquées - les e-mails mal rédigés par des princes étrangers dévoilant leur destin sont de plus en plus rares - mais ces tentatives sont toujours assez évidentes si vous savez quoi surveiller. Par conséquent, une formation fréquente en matière de sécurité devrait également être nécessaire pour que les employés sachent identifier et éviter ces stratagèmes..
Bien que la plupart des entreprises ne craignent pas que leur vie privée devienne un aliment pour le public, à la manière des selfies de célébrités, l'affaire iCloud devrait néanmoins servir de mise en garde au sujet des services de cloud basés sur le consommateur que chaque employé et employeur devrait envisager..
- Ryan Kalember est directeur des produits chez WatchDox