Objectifs de sécurité - Accès physique

Table des matières
Dans mon premier tutoriel de sécurité pour cette page, j'ai essayé d'établir les concepts de sécurité de base d'un point de vue quelque peu général avec l'intention de commencer à enseigner aux lecteurs les principes fondamentaux sur lesquels reposent toutes les mesures de sécurité de l'information actuellement utilisées. Nous avons fait une brève pause pour aborder certains des dangers les plus courants de 2013 ici et ici, mais il est temps de se recentrer sur l'apprentissage de la façon de défendre nos informations contre les menaces internes et externes de la base.
Cette série de didacticiels se concentrera sur les objectifs clés du maintien du contrôle sur les données qui entrent et sortent de nos systèmes. Ces objectifs sont :
  • Contrôler l'accès physique.
  • Empêchez la compromission accidentelle des données.
  • Détectez et prévenez les failles de sécurité internes intentionnelles.
  • Détectez et empêchez les intrusions externes non autorisées.
Avec ces 4 objectifs en tête, nous allons commencer par le premier.
C'est l'un des aspects les plus importants et sous-estimés de la sécurité de l'information. Il est très courant que les professionnels de la sécurité de l'information délèguent la sécurité physique des routeurs, des serveurs et des entrepôts de données à des tiers alors qu'ils se concentrent sur les outils matériels et logiciels qui empêchent les intrusions à distance.
Cela peut sembler une mesure extrême, mais il existe des cas où des espions d'informations s'infiltrent dans les installations sous prétexte d'être du personnel de nettoyage et peuvent voler des disques durs contenant des informations vitales. C’est une méthode courante et efficace pour plusieurs raisons :
  • Les services de nettoyage sont généralement externalisés et ont un taux de rotation élevé, ce qui rend difficile de savoir qui est un membre légitime du personnel de nettoyage.
  • Le nettoyage est effectué la nuit, où il est plus facile d'usurper les données en raison de l'absence d'employés dans les installations.
  • Le personnel de nettoyage est largement ignoré par les employés de l'entreprise. De plus, leur présence dans n'importe quelle zone est discrète en raison de la nature de leur travail.
Les facteurs les plus importants à prendre en considération concernant l'accès physique à vos informations sont :
  • Contrôlez l'accès physique aux serveurs.
  • Contrôlez l'accès physique aux postes de travail du réseau (des appareils mobiles à ce terminal abandonné de 1980).
  • Contrôlez l'accès physique aux périphériques réseau (routeurs, commutateurs, concentrateurs).
  • Contrôlez l'accès physique aux câbles.
  • Considérez les risques des informations imprimées.
  • Soyez conscient des risques liés à l'utilisation de réseaux sans fil et d'appareils portables.
  • Reconnaître les risques de sécurité liés à l'utilisation de périphériques de données amovibles.
Voici quelques mesures que nous pouvons prendre pour atteindre cet objectif :
Protéger les serveurs
Tous les serveurs contenant des informations critiques doivent être conservés dans une pièce hautement sécurisée. Au minimum, la salle doit contrôler l'accès, ne permettant qu'à ceux qui en ont besoin d'entrer et d'enregistrer qui et quand ils entrent et sortent. Aujourd'hui, de nombreuses salles de serveurs utilisent la biométrie pour enregistrer les entrées et les sorties ainsi que des caméras pour surveiller les actions entreprises dans la salle des serveurs.

AGRANDIR

Prendre soin des postes de travail
Étant donné que vos appareils sont en réseau (et autorisent donc l'accès entre eux), chacun des postes de travail existants doit pouvoir bloquer les accès non autorisés via un nom d'utilisateur et un mot de passe. De même, des politiques devraient être établies pour promouvoir le verrouillage de la machine en quittant le travail. Enfin, le cas des postes de travail disposant d'informations vitales doit être protégé pour éviter le vol de leurs disques durs.
C'est tout pour l'instant, dans les futurs tutoriels nous verrons plus de mesures pour protéger nos informations et petit à petit nous arriverons à comprendre tous les aspects de sécurité de notre environnement. J'attends vos commentaires. A la prochaine!
mettre à jour: Voici la deuxième partie de ce tutorielAvez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave