Que faites-vous pour protéger les données confidentielles de l'entreprise sur les ordinateurs portables?

8

Il y a généralement beaucoup à faire sur la sécurité des serveurs car de nombreuses informations sensibles y sont stockées, mais je pense qu'il est plus important de s'assurer que les ordinateurs portables de l'entreprise (et les clés USB) sont sécurisés car ils sont beaucoup plus faciles à perdre (ou voler).

Alors, ce que je veux savoir, c'est: que fait votre entreprise pour protéger les informations confidentielles sur les ordinateurs portables et les clés USB?

Huppie
la source
Le préfixe [Sécurité] est-il vraiment nécessaire lorsqu'il est déjà marqué comme tel?
spoulson le
Je ne pense pas que ce soit nécessaire. Si j'avais assez de points à éditer, je m'en débarrasserais.
Chris Upchurch
@spoulson: Bien.
Huppie

Réponses:

8

Nous utilisons TrueCrypt . Pour les ordinateurs portables, nous insistons également sur un mot de passe BIOS.

nickd
la source
Les mots de passe du BIOS peuvent être facilement désactivés. Tirez sur la batterie, réinitialisez le cavalier et attendez.
cbrulak
@starko: cela ne fonctionne pas sur les ordinateurs portables car le mot de passe du BIOS est stocké dans une puce de sécurité (sauf si vous remplacez la puce)
mwore
Alors sortez le disque dur, mettez-le dans une boîte USB, lisez-le sur une autre machine. TruCrypt empêchera les gens d'obtenir des données utiles, bien sûr, mais cela n'empêchera toujours pas votre brillant ordinateur portable d'être piraté par quelqu'un.
David Hicks
Bien sûr, mais la question portait sur les données.
nickd
3

Chiffrement du disque entier.

Il existe plusieurs méthodes pour ce faire.

J'ai personnellement utilisé TrueCrypt , mais il y a beaucoup plus d'options sur cette page wikipedia .

J'ai également travaillé pour une société comptable qui a déployé PointSec (Now Check Point) . Leur solution semblait beaucoup plus complète que la cryptographie, mais bien sûr, cela a un prix.

frissons42
la source
2

J'ai utilisé un produit appelé SafeGuard Easy d'Utimaco . Vous ne pouviez pas démarrer l'ordinateur portable sans avoir d'abord saisi un mot de passe. Il a également chiffré l'intégralité du disque. Si quelqu'un essayait de pirater le mot de passe, il augmentait progressivement le délai d'attente entre les tentatives (quelque chose comme 3 fois le délai d'attente à chaque tentative, donc il y aurait un retard fou même après seulement quelques tentatives incorrectes). Il avait de bons outils pour permettre à distance une connexion si quelqu'un était verrouillé via une clé générée et il vous permettait de définir une politique d'expiration pour les utilisateurs.

Ils avaient quelques outils de ligne de commande pour que vous puissiez pousser ces changements à l'intérieur d'un fichier de configuration, ce qui était bien car nous pouvions automatiser cela via l'application principale qu'ils exécutaient sur le portable. Si le cahier manquait, nous savions que l'utilisateur / mot de passe expirerait dans une semaine (même s'ils connaissaient le mot de passe), ils seraient finalement verrouillés.

Paul Mrozowski
la source
J'ai également utilisé SafeGuard Easy, un excellent produit!
Andy May
1

Chiffrement PGP du disque entier

cagcowboy
la source
pareil ici. bon succès avec des dizaines d'ordinateurs portables.
SqlACID le
1

Ne pas lui permettre d'y arriver en premier lieu (du moins, c'est ce vers quoi nous travaillons ...). La technologie et la façon dont les ordinateurs fonctionnent et sont utilisés évoluent - il est maintenant parfaitement raisonnable d'avoir un accès Internet toujours disponible à partir de tous les endroits où l'on peut s'attendre à ce qu'un utilisateur soit, via une connexion filaire au travail, via une connexion sans fil réseau, ou en leur remettant un ordinateur portable avec un dongle haut débit 3G intégré. Par conséquent, vous pouvez désactiver l'utilisation des clés USB via le GPO Windows et leur permettre d'accéder aux données via un VPN, probablement simplement en utilisant des applications via les services Terminal Server (ou VNC / SSH, ou autre) et en utilisant la sécurité de facteur de votre choix.

David Hicks
la source
0

vrais disques virtuels de crypte. Nous pouvons les gérer en sauvegardant les en-têtes au cas où le mot de passe serait perdu et comme ils sont faciles à utiliser, aucun problème pour que les utilisateurs les utilisent. Attention, nous n'avons que 5 personnes

cbrulak
la source
0

Nous utilisons une solution complète de chiffrement de disque avec une connexion unique intégrée. SafeGuard est une de ces solutions. Cela permet à l'utilisateur de se connecter une fois, ce qui est juste après la fin du POST. Si vous entrez un mot de passe incorrect, la durée entre les tentatives de mot de passe continue de doubler. Et si vous redémarrez, il reste à la dernière période, mais recommence. Par conséquent, le forçage brutal n'est pas vraiment une possibilité. Si l'utilisateur tape le mot de passe correct, il les connectera à l'ordinateur avec le même combo nom d'utilisateur \ mot de passe (ou un ensemble d'informations d'identification mis en cache).

Cela n'empêchera pas le cas d'un utilisateur de démarrer puis de laisser l'ordinateur portable déverrouillé, mais cela protège le lecteur "au repos".

K. Brian Kelley
la source
0

Ne pas être facétieux mais la meilleure façon est de ne pas le mettre là en premier lieu. (D'accord avec David Hicks).

Pensez-y de cette façon: si l'ordinateur portable a été volé ou perdu et contenait tous les secrets de votre entreprise - comment vous sentiriez-vous? Même si vous utilisez TrueCrypt avec un mot de passe super fort .. vous aurez toujours ce doute en tête.

Pensez à la publicité; la presse a une vision simpliste des choses. Ils diraient "Acme corp perd un ordinateur portable avec 30 000 dossiers d'employés". Le fait qu'il soit hautement crypté ne suffira peut-être pas à prévenir les atteintes à la réputation.

Fortyrunner
la source