P

Perturbation:
le pire ennemi de la sécurité

Il semble que l'informatique trouve toujours des solutions de sécurité plus nécessaires pour créer des couches de défense contre les menaces externes et internes, les attaques de logiciels malveillants, les rançongiciels, etc. Certaines des solutions que vous trouvez sont plutôt sympas et vous donnent vraiment envie de l'utiliser dans votre environnement. Elle va automatiser tout le travail que vous faites aujourd'hui et résoudra toutes vos préoccupations concernant cette partie de la sécurité, n'est-ce pas?

Mais, il y a juste un problème - si la mise en œuvre et l'utilisation sont perturbantes, elles sont déjà mortes à l'arrivée.

Nous considérons la sécurité et la productivité comme un équilibre: si la sécurité submerge et étouffe la productivité, les utilisateurs ne peuvent pas faire leur travail et la solution peut être compromise. De même, si une solution de sécurité prend trop de temps de travail de la part de l'informatique, elle est également condamnée. Mais, concentrez-vous trop sur la productivité (pas assez sur la sécurité) et vous augmentez le risque de temps d'arrêt, de vol, de violations de données, et d’attaques à travers l'organisation.

Le défi avec cet équilibre est que vous pouvez très bien exiger une certaine quantité de sécurité, point final. Mais, en même temps, chaque solution (y compris celles qui sont axées sur la sécurité) est soumise à la question toujours plus importante de l'adoption. S'il y a un manque d'adoption par l’équipe informatique ou les utilisateurs, la solution en question peut fournir la meilleure sécurité du monde, personne ne va l'utiliser.

Alors, comment assurez-vous la sécurité sans perturbation?

Sécurité non-perturbatrice

La réponse réside dans la modification de vos critères lors de la sélection d'une solution de sécurité en premier lieu. En considérant l'impact que la perturbation peut avoir sur le succès ou l'échec d'une solution de sécurité, vous augmentez les chances de choisir une solution qui fournira non seulement une grande sécurité, mais qui sera réellement adopté par votre base d'utilisateurs et votre département informatique.

Recherchez des solutions de sécurité qui proposent ces fonctionnalités anti-perturbation:

  • Facile à mettre en œuvre – Une solution de sécurité qui nécessite 3 consultants très onéreux sur site pendant 2 mois juste pour le faire fonctionner n'est pas quelque chose que l'informatique peut immédiatement prendre en charge. Les solutions qui prennent littéralement quelques heures ou moins sont de meilleurs choix que les équipes informatiques accueilleront.
  • Simple à gérer – Une solution de sécurité est seulement aussi puissante que l'attention continuelle qui lui est accordée pour garantir qu'elle fasse partie intégrante de l'approche continue de la sécurité informatique. Les solutions de sécurité les plus utilisées ont tendance à être intuitives, avec un nombre de clics limités pour accomplir n'importe quelle tâche.
  • Intégration aux processus utilisateur actuels – Essayez de dire à un utilisateur que le processus qu'il a effectué comporte maintenant 4 étapes supplémentaires - grâce à votre nouvelle solution de sécurité. La solution non perturbatrice s'intègre parfaitement au travail déjà effectué par l'utilisateur, en exploitant les mêmes interfaces, applications et méthodes que celles auxquelles il est habitué.
  • Équilibre entre sécurité et productivité – Si les utilisateurs doivent trouver des solutions de contournement pour travailler avec votre solution de sécurité (par exemple, utiliser le webmail pour envoyer des fichiers car la solution DLP bloque tout), la solution (ou sa mise en œuvre) a raté sa cible. Idéalement, la sécurité devrait être en coulisses, protégeant l'utilisateur et l'environnement, jamais vu jusqu'au moment où l'utilisateur est vraiment en conflit avec le protocole de sécurité.

Éviter la perturbation

L'objectif de chaque organisation est, avant tout, d'avoir une activité productive, prévisible et rentable. Les solutions de sécurité utilisées devraient éviter de perturber l'informatique et les utilisateurs. En choisissant une solution non-perturbatrice, vous contribuez à la réalisation de l'objectif de l'organisation, tout en ajoutant - et de manière transparente - le mot protégé au mélange.

IS Decisions développe des solutions non-perturbatrices et non-intrusives

Cela réduit la complexité pour les administrateurs réseau Windows et est transparent pour l'utilisateur final.

UserLock

UserLock est une technologie simple et non-perturbatrice qui fonctionne aux côtés d'Active Directory pour protéger toutes les connexions et tentatives de connexions à la fois contre les attaques externes et la menace interne.
En savoir plus

FileAudit

Sans agent, distant et non-perturbateur; FileAudit offre un outil simple mais robuste pour surveiller, auditer et sécuriser l'accès aux fichiers, dossiers et partages de fichiers résidant sur les systèmes Windows et dans le cloud.
En savoir plus