Connect with us

Technologie

Security Think Tank : renforcer les données et les contrôles d’accès pour mettre fin au vol d’identité

Published

on



Une violation de données dans une entreprise ou une entreprise peut conduire à un vol d’identité lorsque la violation a impliqué l’exfiltration des données de l’entreprise qui comprenait des données relatives à des personnes – des informations personnelles et personnellement sensibles.

La situation peut être aggravée pour l’entreprise qui subit une telle violation où l’attaque initiale a été couplée avec le cryptage des données de l’entreprise et une demande de rançon.

Telle est cette forme d’attaque que, si elle réussit, cela signifie que l’entreprise devrait se remettre de deux incidents majeurs simultanément où le profil de risque global est beaucoup plus grand que la somme des profils de risque individuels.

Compte tenu de ce scénario, quelles mesures une entreprise peut-elle prendre pour réduire les risques? Le point de départ est d’accepter que de telles attaques sont possibles et donc la première chose à faire est de reconnaître que différents types de données doivent être séparés pour limiter les possibilités d’exfiltration des données.

La suite de la séparation des différents types de données est l’application de contrôles d’accès stricts à chaque type de données (principe « besoin de savoir ») et pour certains types de données, tels que celui identifié comme « personnellement sensible », l’application du chiffrement serait nécessaire.

Un tel chiffrement pourrait être au niveau du fichier ou des éléments de données dans une base de données, et devrait donc protéger toutes les données exfiltrées contre l’exploitation, en supposant bien sûr que de bonnes normes de cryptage et des contrôles sont utilisés, tels que FIPS 140-2 ou plus tard à l’aide de l’algorithme AES 256.

Les mesures ci-dessus, associées à une bonne hygiène de sécurité de base, contribueront grandement à atténuer les risques associés au scénario de violation discuté ci-dessus. Alors, qu’est-ce qu’une bonne hygiène de sécurité de base?

  • Le personnel général ne reçoit aucune forme de privilège d’administrateur, même sur leur propre PC ou ordinateur portable.
  • La stratégie de mot de passe nécessite un mot de passe complexe et est appliquée au niveau du réseau.

  • Privilèges d’administrateur uniquement accordés au personnel informatique compétent.
  • Le personnel informatique ayant des privilèges d’administrateur reçoit deux ID, l’un uniquement pour le travail administratif et l’autre pour les tâches quotidiennes du bureau, telles que la rédaction de courriels ou de rapports.
  • Des fonctions de type pare-feu sont utilisées au sein de l’infrastructure informatique pour séparer et contrôler l’accès aux différents types de données.
  • L’infrastructure informatique est entièrement maintenue aux derniers niveaux et correctifs de logiciels pris en charge.
  • Les infrastructures informatiques et les magasins de données sont régulièrement sauvegardés avec des copies à la fois hors site et sur place.
  • L’infrastructure informatique et les politiques de soutien sont régulièrement auditées (au moins une fois par an) en ce qui concerne de bonnes normes de sécurité, telles que l’ISO 27001 ou Cyber Essentials Plus. En outre, les contrôles d’intégrité de la sécurité informatique (ITSHC) et les tests de pénétration externe sont effectués plus fréquemment. Ici, je suggère au moins six mois pour un ITSHC et au moins mensuelle pour un test de pénétration externe. Ma préférence, cependant, serait mensuelle ITSHC et des tests hebdomadaires ou quotidiens de pénétration externe.
  • Je recommande également que le Centre national de cybersécurité fasse régulièrement référence à l’orientation à jour du Centre national de cybersécurité.

Contenu continue ci-dessous

En savoir plus sur les produits de gestion de l’identité et de l’accès

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending