Les technologies obsolètes mettent en danger votre entreprise

Comment de vielles technologies peuvent mettre en péril votre société

Même si les professionnels de la cybersécurité ne s'y intéressent pas, les technologies obsolètes restent la principale cause d'incidents de menaces internes. Souvent, les employés utilisent une technologie plus ancienne (par exemple, le fait de brancher ce lecteur USB pour imprimer un document rédigé sur un ordinateur à la maison) est une seconde nature, ils peuvent ne pas savoir que leurs actions sont risquées.

Voici des exemples courants de vecteurs de menace lié au technologie obsolète

  • Les supports amovibles, tels que les clés USB, peuvent être utilisés par les acteurs de la menace pour transmettre des logiciels malveillants aux ordinateurs locaux d'utilisateurs peu méfiants, ou par des utilisateurs malveillants pour exfiltrer des données.
  • Les imprimantes et les dossiers papier sont responsables d'un nombre impressionnant de violations de données, en particulier dans le secteur de la santé.
  • Les raccourcis clavier (tels que l’écran d’impression, les captures d’écran et le copier / coller) sont couramment utilisés par les menaces internes comme moyen dissimulé de voler les données d’une entreprise.
  • Les sites de transfert FTP , bien qu'ils existent depuis les années 70, restent la principale cause de perte de données (!)

L'implémentation d'une stratégie de cybersécurité claire et facile à comprendre, associée à un accompagnement des utilisateurs, peut aider à prévenir l'utilisation abusive de technologies obsolètes au sein de votre organisation. Avec certaines technologies telles que les clés USB, il peut être judicieux de bloquer complètement l'accès (en particulier si vous travaillez dans un secteur hautement réglementé). Si les employés sont conscients de certaines des raisons pour lesquelles ces technologies sont interdites ou savent comment les utiliser correctement, le risque d'incidents de menace interne accidentels diminue considérablement.
Des politiques de cybersécurité totalement restrictives ne sont toutefois pas toujours réalistes dans les organisations modernes. C'est pourquoi les plates-formes de gestion des menaces internes telles que ObserveIT 7.7 peuvent aider à réduire le risque d'exfiltration de données via les points de terminaison, notamment les raccourcis clavier et les supports amovibles. En utilisant ObserveIT 7.7, les équipes de sécurité peuvent atténuer et enquêter sur des incidents potentiels de menaces internes provenant de ces vecteurs d’exfiltration de données anciennes. Le tableau de bord de la plate-forme, facilement consultable, fournit encore plus d'informations sur les actions risquées des utilisateurs et le mouvement des données.

Votre demande pour ObserveIT

Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide