Les actifs numériques critiques sont souvent isolés des réseaux externes, ce qui fait des supports portables un vecteur essentiel des cyberattaques. Ce type de support va des clés USB aux disquettes, en passant par les cartes mémoire et les appareils mobile . Dans de nombreuses installations, il s'agit du seul moyen de transporter des fichiers vers et depuis les réseaux critiques. Il convient donc d'accorder une attention particulière à la sécurisation des dispositifs qui sont introduits dans un environnement critique et qui en sortent.
Comment concilier l'atténuation des risques de cybersécurité avec l'efficacité opérationnelle et les coûts ?
Nombreux sont ceux qui pensent que l'amélioration de la posture de cybersécurité s'accompagne rarement d'une augmentation correspondante des coûts d'exploitation et d'une diminution de la flexibilité opérationnelle. Mais ce n'est pas toujours le cas. Une documentation solide et des politiques de cybersécurité peuvent grandement contribuer à créer une culture de la cybersécurité au sein de votre organisation. Lorsqu'elles prennent des décisions en matière d'atténuation des risques, la plupart des organisations se concentrent sur les fruits les plus faciles à cueillir, c'est-à-dire les réductions de risques les plus importantes qui peuvent être obtenues au coût le plus bas. Souvent, l'amélioration de la protection des supports portables arrive en tête, car USB et les supports amovibles représentent une menace importante pour les réseaux critiques. Nous expliquons ci-dessous comment les entreprises peuvent commencer.
- Définir les Media et les contenus acceptables : La plupart des installations industrielles n'autorisent pas leur réseau et leurs actifs critiques à se connecter à l'internet au sens large. L'utilisation de supports portables est un moyen facile de maintenir la productivité et la commodité pour tous ceux qui ont besoin de déplacer des fichiers et des données. Toutefois, ces appareils peuvent également servir de point de transfert pour les logiciels malveillants et la propriété intellectuelle. Les organisations peuvent atténuer ces menaces en définissant clairement quels supports sont autorisés, comment ils doivent être utilisés et en formant les employés et les visiteurs à une utilisation acceptable. Ces politiques doivent porter sur les types de supports portables, les types de fichiers et le contenu.
- Mettre en œuvre des solutions pour sécuriser les supports portables Media: Une pratique éprouvée pour sécuriser les supports portables consiste à placer des kiosques aux principaux points de contrôle des installations sécurisées afin d'appliquer des politiques exigeant que tous les supports portables des employés et des sous-traitants soient scannés, nettoyés et approuvés avant leur utilisation. En fonction de vos besoins, une autre solution populaire consiste à connecter un kiosque à un coffre-fort avec des passerelles de sécurité unidirectionnelles, ce qui permet de transférer les fichiers du lecteur USB entrant dans l'environnement sécurisé. Les fichiers sont scannés et nettoyés avant le transfert. Des composants supplémentaires peuvent être ajoutés pour améliorer encore la solution de sécurité des supports amovibles, un contrôle en "boucle fermée" sur les terminaux ou d'autres moyens, peut imposer qu'aucun support ou fichier ne soit utilisé sans avoir été préalablement assaini et approuvé par le kiosque.
- Investissez dans une solution qui répond à vos besoins: Le choix d'une solution de sécurité des supports amovibles adaptée à vos besoins opérationnels est primordial pour tirer le meilleur parti de sa mise en œuvre. Les outils de sécurité doivent permettre à vos équipes de travailler efficacement, et non leur causer des maux de tête. Par exemple : souhaitez-vous transférer en toute sécurité des fichiers d'un support amovible vers un emplacement sécurisé ? Avez-vous besoin d'une protection contre les menaces liées aux supports amovibles lors de vos déplacements ? Un kiosque mobile est conçu pour répondre à ces besoins, et dans certains cas, même dans des environnements difficiles ou extrêmes. La dernière chose à faire est d'opter pour une solution inadaptée qui représente davantage un gouffre financier qu'un atout pour la sécurité à long terme.
OPSWAT Solutions
MetaDefender d'OPSWATKiosk, Vault, Driveet USB Firewall prennent en charge un large éventail de cas d'utilisation et gèrent la sécurité des supports portables. Lisez notre livre blanc pour en savoir plus sur la sécurisation des supports portables dans les environnements critiques et sur les avantages des solutions de sécurité pour supports portables d'OPSWAT.
Livre blanc : Prévenir les cyberattaques grâce à des solutions de confiance zéro pour la sécurité des ordinateurs portables Media