Le rapport Global Data Protection Index 2024 de Dell indique que 78 % des organisations perçoivent un risque majeur de perte de données dû à l'augmentation du travail à distance. Cette tendance a sous-estimé l’urgence de mettre en œuvre des stratégies solides de cybersécurité.

En réponse, les dirigeants de la technologie intensifient leurs inversions. Selon l'enquête sur les directeurs de technologie et de CIO de Gartner de 2024, les 80 % des CIO planifient d'augmenter leur présupposé en cybersécurité cette année. Dell Technologies propose cinq conseils essentiels pour effectuer les inversions d'outils qui assurent la sécurité du travail à distance.

Travail en sécurité à distance

  • Améliorer la sécurité des appareils finaux. L’augmentation du travail flexible est en train d’éroder les limites des réseaux conventionnels. Avec les employés qui accèdent aux ressources de plusieurs emplacements et appareils, la sécurité des appareils finaux est considérée comme cruciale dans les stratégies de cybersécurité. Assurez-vous que chaque appareil est connecté à la protection de l'entreprise rouge contre les intrusions de cyberdélinquants. Mettre en œuvre des technologies avancées de protection, comme des systèmes de détection et de réponse sur les appareils finaux, renforce la capacité commerciale de détection et de lutte contre les menaces. Actualisations régulières des logiciels, gestion des archives et chiffrement des appareils sur les composants clés d'une stratégie de sécurité complète
  • Adopter une Enfoque de Confianza Cero. Le modèle traditionnel de confiance en entités à l’intérieur du rouge s’est avéré insuffisant avant les mesures actuelles. L'architecture de Confianza Cero fonctionne sous la prémisse de n'importe quel utilisateur ou appareil, à l'intérieur ou à l'extérieur de l'entreprise rouge, est automatiquement confiable. Mettre en œuvre une application de Confianza Cero impliquant des contrôles d'accès stricts, une supervision continue et une authentification multifactorielle. En limitant les privilèges de l'utilisateur uniquement aux recours nécessaires, les organisations minimisent l'impact potentiel des violations de sécurité
  • Développer une Stratégie Intégrale de Sécurité sur le Nube. Les entreprises doivent mettre en œuvre des solutions sûres de gestion des identités et des accès pour contrôler l'accès aux ressources sur le nube. Le chiffre des données en transit et en dépôt, les auditeurs de sécurité réguliers et le cumul normatif sont essentiels dans une stratégie de sécurité dans le nu. Trabajar avec des fournisseurs de services dans le noyau confiables qui donnent la priorité à la sécurité en renforçant la résilience avant les précautions dans le noyau
  • Établir un plan solide de réponse aux incidents. Ninguna organización está exenta de amenazas cibernéticas. Si vous pensez que la plupart d'entre vous peuvent récupérer toutes vos données après une attaque, ce n'est toujours pas le cas. Une réponse efficace comprend des protocoles clairs pour identifier, contenir, éliminer, récupérer et analyser les incidents. Les essais et mises à jour régulières du plan assurent l'efficacité, minimisent le temps d'inactivité et les pertes financières
  • Considérez la mise en œuvre de PC avec IA intégrée. L'Intelligence Artificielle est un outil puissant pour renforcer les défenses cybernétiques. Améliorez la détection et la réponse aux anomalies et les mesures en temps réel, en joignant les attaquants et en prévenant la propagation. Surveiller les comportements et l'activité rouge permet d'ajuster les autorisations en fonction des risques, renforçant ainsi la cybersécurité de l'organisation.

A lire également