Question Que faites-vous pour protéger les données confidentielles de la société sur les ordinateurs portables?


Il y a généralement beaucoup à faire en matière de sécurité des serveurs car de nombreuses informations sensibles y sont stockées, mais je pense qu'il est plus important de s'assurer que les ordinateurs portables de l'entreprise (et les clés USB) sont sécurisés, car ils sont beaucoup plus faciles à perdre. (ou voler).

Donc ce que je veux savoir c'est: Que fait votre entreprise pour protéger les informations confidentielles sur les ordinateurs portables et les lecteurs USB?


8
2018-04-30 12:49


origine


Le préfixe [Sécurité] est-il vraiment nécessaire lorsqu'il est déjà identifié comme tel? - spoulson
Je ne pense pas que ce soit nécessaire. Si j'avais assez de points à éditer, je m'en débarrasserais. - Chris Upchurch
@ Spoulson: Bien joué. - Huppie


Réponses:


Nous utilisons TrueCrypt. Pour les ordinateurs portables, nous insistons également sur un mot de passe du BIOS.


8
2018-04-30 12:53



Les mots de passe du BIOS peuvent être facilement désactivés. Tirez sur la pile quoi, réinitialisez le cavalier et attendez. - cbrulak
@starko: cela ne fonctionne pas sur les ordinateurs portables car le mot de passe du BIOS est stocké dans une puce de sécurité (sauf si vous remplacez la puce) - mwore
Alors, sortez le disque dur, mettez-le dans une boîte USB, lisez-le depuis une autre machine. Bien entendu, TruCrypt empêchera les utilisateurs d’obtenir des données utiles, mais cela n’empêchera pas votre brillant ordinateur portable d’être piqué par quelqu'un. - David Hicks
Bien sûr, mais la question portait sur les données. - nickd


Cryptage intégral du disque.

Il existe plusieurs méthodes pour ce faire.

J'ai personnellement utilisé TrueCrypt, mais il y a beaucoup plus d'options à ce sujet page wikipedia.

J’ai aussi travaillé pour une société de comptabilité qui a déployé PointSec (Now Check Point). Leur solution semblait bien plus complète que la vérité cryptée, mais bien sûr, cela a un prix.


3
2018-04-30 12:57





J'ai utilisé un produit appelé SafeGuard Easy d'Utimaco. Vous ne pouviez pas démarrer l'ordinateur portable sans d'abord entrer un mot de passe. Il a également crypté le lecteur entier. Si quelqu'un tentait de pirater le mot de passe, le délai d'attente entre les tentatives augmentait progressivement (quelque chose comme 3 fois le délai d'attente à chaque tentative, de sorte que le délai serait extrêmement long, même après quelques tentatives incorrectes). Il disposait de bons outils pour autoriser à distance la connexion si quelqu'un était verrouillé via une clé générée et vous permettait de définir une stratégie d'expiration pour les utilisateurs.

Ils disposaient de quelques outils en ligne de commande pour vous permettre d’insérer ces modifications dans un fichier de configuration, ce qui était bien, car nous pouvions l’automatiser via l’application principale qu’ils exécutaient sur le bloc-notes. Si le bloc-notes disparaissait, nous savions que l'utilisateur / mot de passe expirerait dans une semaine (même s'ils connaissaient le mot de passe), ils seraient éventuellement verrouillés.


2
2018-04-30 12:57



J'ai également utilisé SafeGuard Easy, excellent produit! - Andy May


Chiffrement PGP sur disque entier


1
2018-04-30 12:52



pareil ici. bon succès avec des dizaines d'ordinateurs portables. - SqlACID


Ne pas lui permettre d’y arriver en premier lieu (du moins, c’est ce sur quoi nous travaillons ...). La technologie et le mode de fonctionnement et d'utilisation des ordinateurs évoluent - il est désormais parfaitement raisonnable de disposer d'un accès Internet toujours disponible, quel que soit le lieu où un utilisateur se trouve, que ce soit via une connexion filaire au travail ou via une connexion sans fil. réseau, ou en leur donnant un ordinateur portable avec un dongle haut débit 3G intégré. Par conséquent, vous pouvez désactiver l’utilisation des clés USB via les GPO Windows et leur permettre d’accéder aux données via un VPN, probablement simplement en utilisant des applications via les services Terminal Server (ou VNC / SSH, ou autre) et en utilisant le facteur de sécurité que vous préférez.


1
2018-04-30 19:47





vrais lecteurs virtuels cryptés. Nous pouvons les gérer en sauvegardant les en-têtes au cas où le mot de passe serait perdu et, comme ils sont faciles à utiliser, aucun problème pour amener les utilisateurs à les utiliser. Remarquez que nous n'avons que 5 personnes


0
2018-04-30 12:53





Nous utilisons une solution de chiffrement de disque complète dotée d'une authentification unique. SafeGuard est l'une de ces solutions. Cela permet à l'utilisateur de se connecter une fois, juste après la fin du POST. Si vous entrez un mot de passe incorrect, le délai entre les tentatives de mot de passe continue à doubler. Et si vous redémarrez, il reste quelle que soit la dernière période mais recommence. Par conséquent, le forçage brutal n'est pas vraiment une possibilité. Si l'utilisateur saisit le mot de passe correct, il sera connecté à l'ordinateur avec le même nom d'utilisateur \ mot de passe (ou un ensemble d'identifiants mis en cache).

Cela n'empêchera pas un utilisateur de démarrer et de laisser l'ordinateur portable non verrouillé, mais cela protégera le lecteur "au repos".


0
2018-04-30 17:13





Ne pas être facétieux mais le meilleur moyen est de ne pas le mettre là en premier lieu. (D'accord avec David Hicks).

Pensez-y de la manière suivante: si l’ordinateur portable était volé ou perdu et contenait tous les secrets de votre entreprise, que ressentiriez-vous? Même si vous utilisez TrueCrypt avec un mot de passe très fort, vous aurez toujours ce doute en tête.

Considérer la publicité; la presse a une vision simpliste des choses. Ils diraient "Acme Corp perd un ordinateur portable avec 30 000 dossiers d'employés". Le fait qu’il soit hautement crypté n’est peut-être pas suffisant pour empêcher une atteinte à la réputation.


0
2018-05-06 20:59