Utiliser l'ITAD et l'effacement des données pour éviter une fuite de données
Les histoires de fuites de données inspirent la terreur à tous les responsables informatiques, à l'exception des plus stoïques. L'autre jour, un groupe de pirates informatiques a demandé des millions à un cabinet d'avocats au moyen d'un ransomware.
Tandis que la sécurité des données s'améliorent, données Les fuites et les cyberattaques restent un problème bien réel.
143 millions de personnes ont été rendues vulnérables lorsque les systèmes d'Equifax ont été violés entre mai et juillet de cette année.
Les pirates informatiques ont eu accès à toutes sortes de données sensibles. les informations personnelles.
Les pirates ont accédé aux noms, aux numéros de sécurité sociale, aux dates de naissance, aux adresses et, dans certains cas, aux numéros de permis de conduire. Ils ont également volé les numéros de cartes de crédit d'environ 209 000 personnes et des documents relatifs à des litiges avec des personnes âgées. les informations d'identification personnelle pour environ 182 000 personnes - Federal Trade Commission
Ce billet présente les meilleures pratiques pour les deux données protection et données effacement.
Il couvrira également les services qui peuvent vous aider à sécuriser votre données plus efficacement. Cela devrait permettre à votre entreprise d'éviter de se retrouver dans une situation de crise. données fuite.
Identifiez vos données
La première étape de la création d'un plan de migration et la protection des données sensibles données est d'identifier les données est sensible.
Prévention de la perte de données (DLP), est un composant essentiel de la plupart des logiciels de données des stratégies de protection. Elle est fortement tributaire des données être suffisamment catégorisées et identifiées.
Organiser et classer les données
Classer d'énormes quantités de données données n'est pas l'idée qu'on se fait d'un bon moment.
Il n'est pas nécessaire de se sentir dépassé par l'ampleur de la tâche à accomplir. Il peut s'agir d'un processus progressif.
Commencez par les petits modules, puis passez aux points d'extrémité les plus importants du réseau. Cela permettra à vos employés de se familiariser avec le processus avant de procéder à une évaluation plus complète.
Une fois les premières étapes achevées, il est judicieux de procéder à un examen des résultats initiaux.
Cryptage des données
Le cryptage constitue une autre couche de sécurité entre vous et les pirates informatiques.
Si Equifax avait pris cette mesure de précaution supplémentaire, elle aurait rendu l'enquête plus efficace. données est insignifiante, car la données aurait été rendue illisible.
Si votre données a été cryptée et que les clés sont sécurisées, c'est bien. Car même s'il est volé, le données est encore sûr.
Bien que le cryptage soit loin d'être imperméable, il reste l'un des meilleurs moyens de sécuriser vos données. données. C'est bien mieux que de ne pas avoir de cryptage pour les données sensibles. données.
Il est préférable d'utiliser le chiffrement à différents endroits de votre réseau. C'est particulièrement vrai pour données au repos ou en transit.
Une stratégie de cryptage solide permet d'arrêter les tentatives de piratage les plus sophistiquées.
L'organisation est également protégée contre les données les pratiques d'effacement. Même si les données est laissée sur des disques durs abandonnés et trouvée par des yeux indiscrets, cryptée données seront à l'abri de l'exposition.
Contrôlez vos données
Contrôle données L'utilisation et le transfert des données peuvent alerter les entreprises sur une violation avant qu'elle ne se produise.
La plupart des piratages ne sont pas des événements rapides.
Le programme Target données a pris un peu moins d'un mois et celle d'Equifax plus de deux mois.
En contrôlant les produits existants et inoffensifs, les données il devient plus facile de filtrer les données l'utilisation qui ne correspond pas aux modèles existants.
Contrôle des mouvements de produits sensibles données est particulièrement important pour détecter les failles potentielles d'une stratégie DLP.
Il est également plus facile d'assurer une données l'effacement lorsque l'organisation sait où se trouvent les données est hébergée. Solutions ITAM peut être utile à cet effet.
La surveillance est un élément essentiel du puzzle lorsqu'il s'agit d'éviter un accident de la route. données fuite.
Sécuriser les points finaux
Les points où votre données Les ordinateurs qui quittent le réseau sont plus vulnérables aux attaques. Ils constituent la plus grande responsabilité en cas d'attaque. données fuite.
Apportez votre propre appareil (BYOD) est une politique de plus en plus répandue. Et cela ne fera que s'accentuer. point final la gestion de l'information est encore plus vitale. Cela s'explique par le fait que chaque appareil ajoute un point final et un facteur de risque potentiel.
Utiliser un logiciel DLP qui surveille et agit spécifiquement sur les points finaux. Gartner fournit une aperçu des meilleurs logiciels DLP actuels.
Le BYOD introduit un nouvel élément de difficulté. Les utilisateurs d'appareils peuvent être dispersés sur différents sites. Ils peuvent également utiliser de nombreuses plateformes différentes pour accéder à votre réseau.
Un point de contrôle central permet d'avoir une vue d'ensemble de votre réseau, quel que soit le nombre de sites et d'appareils qui l'utilisent. Sans ce point de contrôle, la détection d'une fuite peut prendre des mois.
Imaginez que vous passiez des mois avant de vous rendre compte qu'un point final a été compromise ?
En outre, tous les critères d'évaluation potentiels ont été identifiés, données l'effacement des appareils des employés à risque est plus facile à maintenir.
Tout équipement mis hors service qui présente un risque peut être engagé dans un processus de mise en œuvre approprié. données et non dans la poubelle de la maison. De là, il peut se retrouver n'importe où et dans les mains de n'importe qui.
Sécuriser l'élément humain pour éviter une violation de données
Avec des systèmes de plus en plus sécurisés et complexes, les points les plus vulnérables sont désormais les personnes qui les utilisent. Les systèmes eux-mêmes ne sont pas toujours en cause.
Peu importe que vous disposiez du système de cryptage de clés le plus efficace au monde si votre employé donne les clés à un pirate informatique.
Réaffirmez constamment les politiques que vous avez mises en place auprès de vos employés. Confiez-leur la responsabilité d'aider les autres employés à respecter ces politiques et favorisez une culture de la diligence dans votre entreprise.
Une sécurité des données cohérente : Le meilleur moyen d'éviter une fuite de données
La sécurité des données ne s'arrête pas à la mise hors service de votre équipement.
Parfois, même si vous avez déjà effectué données l'effacement. Même données qui a été "effacé" peut être récupéré si tous les bits n'ont pas été écrasés par un 0.
Ne passez pas des années à sécuriser votre données pour ensuite le jeter et se faire démolir par un fouilleur de poubelles à cause d'un manque de soin. effacement des données.
Un autre point de vulnérabilité c'est lors des déménagements de centres de données.
Pendant démantèlement de centre de données ou opérations de liquidation des centres de données, il peut être facile de perdre le fil données et exposer vulnérabilités.
Il est dans votre intérêt de travailler avec un ITAD entreprise. Une entreprise qui a de l'expérience dans la sécurité des données quand planification l'exploitation d'un centre de données.
Effacement correct des données ne doit pas être une source de tracas ou de dépenses.
En fait, exIT Technologies vous paiera pour votre équipement restant et l'effacera avec une confiance certifiée R2 à laquelle même les agences gouvernementales font confiance.
Contactez exIT Technologies pour obtenir un devis dès aujourd'hui