Appareils perdus et volés : Comment fermer la porte aux violations et fuites de données

Les données récentes ne mentent pas : seulement 7% des responsables de la sécurité informatique considèrent les appareils perdus ou volés comme un risque sérieux, pourtant ces actifs informatiques manquants représentent 17% des violations de données (rapport 2023 de Forrester Research sur l'état de la sécurité des données). Ce décalage révèle une vulnérabilité critique dans la protection des données : la menace négligée que représentent des appareils tels que les smartphones, ordinateurs, laptops et clés USB tombant entre de mauvaises mains.

Cochez ces 11 mesures de sécurité essentielles pour prévenir les violations de données causées par des appareils perdus ou volés :

Accès contrôlé :
Utilisez le Bringme Box comme point de livraison et de collecte pour les employés afin de réguler l'accès aux appareils. De cette façon, seuls les utilisateurs autorisés peuvent accéder à un article spécifique en utilisant un code d'accès unique. Cela ajoute une couche supplémentaire de sécurité et de responsabilité.

Système de suivi avancé :
Le Bringme Box maintient un aperçu complet de tous vos appareils et s'intègre à votre système de gestion des actifs informatiques actuel (tel que Topdesk, ServiceNow …).

Système de récupération d'appareil :
Mettez en œuvre le processus de retour du Bringme Box pour garantir que tous les appareils informatiques appartenant à l'entreprise soient comptabilisés avant le redéploiement.

Mise en œuvre de la géolocalisation :
Activez la fonctionnalité 'Trouver mon appareil' et établissez des limites de géofencing pour surveiller et sécuriser les appareils lorsqu'ils sont hors réseau.

Analyse de données de terminaux :
Effectuez régulièrement des analyses sur votre collection d'appareils pour détecter les informations sensibles et gérer l'exposition des données.

Appliquez le chiffrement des données de terminaux :
Assurez-vous que toutes les données sensibles soient chiffrées, non seulement au repos sur l'appareil mais aussi en transit. Le chiffrement offre une couche supplémentaire de sécurité qui aide à prévenir l'accès non autorisé.

Contrôles de santé de sécurité :
Surveillez et évaluez la santé des contrôles de sécurité, en assurant le fonctionnement efficace des applications antivirus et anti-malware.

Actions de mitigation des risques :
Soyez prêt à geler à distance les appareils à risque pour empêcher l'accès non autorisé en cas de menaces de sécurité.

Suppression de données :
Établissez des processus pour une suppression sécurisée des données conformément à la NIST 800-88 avec certificat de conformité.

Faites respecter l'authentification multi-facteurs :
Au minimum, imposez des politiques de mot de passe solides et l'authentification multi-facteurs (MFA) pour empêcher l'accès non autorisé aux appareils et aux comptes.

Formation des employés :
Éduquez les employés sur l'importance de protéger leurs appareils et leurs données. Fournissez une formation sur les pratiques sécuritaires, telles que la manipulation et le stockage appropriés des appareils et des documents sensibles de l'entreprise via des plateformes de formation en cybersécurité telles que Phished.

En relation