Dans cette série en deux parties, le premier blog montre comment les périphériques USB peuvent être des vecteurs de menaces. Lisez ce blog pour en savoir plus sur les menaces de sécurité USB. Dans ce blog, nous examinerons comment vous pouvez aborder ces risques de sécurité USB. Même à l’ère du cloud, les risques USB prévalent. Cela est évident à partir de certaines des recherches USB les plus fréquentes sur Google.
Questions fréquemment posées sur USB dans la recherche Google
- Comment bloquer le port USB dans Windows 10
- Peut-on attraper un virus en branchant un USB ?
- Comment activer le port USB dans Windows 11
Nous avons réalisé notre propre analyse à l’aide d’un outil tiers pour trouver des questions avec des volumes de recherche élevés. Parmi les questions recherchées, la première et la troisième peuvent être répondus avec un mélange de mesures de prévention des fuites de données, des politiques BYOD (Bring Your Own Device), et des outils de visibilité des données, que nous examinerons un peu plus tard dans le blog. La deuxième question est importante dans le contexte de la sensibilisation des parties prenantes. Vous penseriez que la plupart des utilisateurs ne brancheraient pas un USB trouvé au hasard sur le parking, mais de nombreux incidents de sécurité similaires ont eu lieu ; le plus célèbre est l’attaque du Pentagone où des employés ont branché des USB infectés trouvés dans le parking, entraînant une violation des systèmes classifiés. Donc la réponse à la deuxième question est un grand OUI ! Cela nous amène à la question : pouvons-nous renoncer à la commodité des employés en bloquant les USB, ou y a-t-il une meilleure manière de réguler l’utilisation des USB ?
Blocage des USB versus régulation des USB
Les clés USB sont un outil de base pour les employés et autres parties prenantes. Limiter complètement l’utilisation des clés USB peut conduire à l’utilisation d’autres canaux non autorisés et dangereux pour le stockage et le transfert de données. Il existe deux façons de s’y prendre, et comme d’habitude, il y a des avantages et des inconvénients :
Interdire complètement les dispositifs USB |
Gérer les manières dont les dispositifs USB sont utilisés |
Tous les ports USB sont bloqués. Il n’y a aucun risque que les employés insèrent des clés USB abandonnées. |
Les administrateurs contrôlent les actions effectuées sur les USBs, y compris la modification des fichiers à l’intérieur des lecteurs. |
Les parties prenantes ne peuvent pas transférer de données facilement. Ils pourraient recourir à des applications de partage de fichiers non autorisées. | Les parties prenantes ont un accès sélectif pour lire, modifier ou exécuter des applications sur les lecteurs USB. |
Tous les dispositifs dépendants des ports USB finissent par être bloqués. | Les administrateurs peuvent autoriser les politiques BYOD en autorisant uniquement les dispositifs organisationnels. |
Ces deux stratégies peuvent-elles coexister ? Absolument, mais seulement sous la forme d’une stratégie complète pour une utilisation sécurisée des USB.
Une stratégie complète pour une utilisation sécurisée des USB
La meilleure stratégie mise en œuvre par les organisations est celle où toutes les parties prenantes sont des participants actifs. Pour le bien de cette approche, nous pouvons diviser la stratégie en deux : les administrateurs systèmes qui supervisent l’utilisation des USB et les employés utilisant des lecteurs USB. Examinons-les en détail.
I. Comment les administrateurs systèmes ou les gestionnaires informatiques peuvent-ils garantir une utilisation sécurisée des lecteurs USB ?
Les administrateurs systèmes ou les gestionnaires informatiques sont les autorités qui permettent et surveillent l’utilisation des lecteurs flash. Voici quelques bonnes pratiques que les administrateurs systèmes peuvent suivre :
- Créer une politique de stockage sur médias amovibles détaillant les fins pour lesquelles les USB peuvent être utilisés et le processus par lequel les employés peuvent obtenir des dispositifs autorisés.
- Autoriser des dispositifs sûrs avec des contrôles de chiffrement adéquats en testant et en sélectionnant des lecteurs chiffrés matériellement.
- Surveiller l’activité USB des employés pour détecter tout transfert de fichiers suspect à l’aide d’un logiciel de sécurité des ports USB.
- Permettre l’utilisation des USB uniquement lorsque le rôle de l’utilisateur l’exige en mettant en œuvre un contrôle d’accès basé sur le rôle. Organiser régulièrement des formations de sensibilisation des utilisateurs.
- Décommissionner ou réutiliser de manière sûre les dispositifs une fois que l’objectif pour lequel les USB ont été utilisés est atteint. Cela implique la mise en œuvre de protocoles d’effacement des données.
- Chiffrer toutes les données sur les lecteurs USB. Acquérir des lecteurs avec protection par mot de passe ou contrôle de chiffrement pour imposer une autre couche de vérification de sécurité.
II. Comment les employés peuvent-ils garantir une utilisation sécurisée des lecteurs USB ?
- Utiliser uniquement des dispositifs vérifiés par l’organisation au lieu de lecteurs USB personnels.
- Être conscient des risques liés aux USB, notamment la perte de lecteurs et le branchement de lecteurs inconnus.
- Ne jamais brancher des clés USB étrangères, surtout si vous les trouvez dans des parkings ou même dans les couloirs de votre organisation.
- Ne jamais stocker de données sensibles sur des clés USB. Les données sensibles incluent tout identifiant de courriel, enregistrements de paiement, informations de santé, et plus encore.
- Signaler immédiatement la perte de lecteurs USB. Il est préférable de savoir que des données officielles sont perdues plutôt que de laisser l’organisation les découvrir. Un signalement rapide aide à atténuer l’impact des données perdues ou volées via des lecteurs USB.
Comment un outil de contrôle d’accès USB peut-il vous aider ?
Un outil de surveillance USB vous donne l’avantage de personnaliser votre réponse aux lecteurs USB qui sont branchés sur des points d’extrémité à travers le réseau. Vous n’avez pas besoin de bloquer tous les dispositifs multimédias entièrement, juste ceux qui ne sont pas autorisés par vous. Voici comment vous pouvez l’utiliser à votre avantage :
- Accorder un accès spécifique aux utilisateurs qui ont besoin d’utiliser des USB. Faites-le encore plus efficacement en choisissant le type d’accès que l’utilisateur obtient. Par exemple, fournir un accès en lecture seule aux utilisateurs qui ont besoin de transporter des fichiers officiels avec eux. De cette façon, ils pourront lire mais ne pourront pas altérer les fichiers.
- Bloquer les dispositifs périphériques qui supportent le Bluetooth et le Wi-Fi, ainsi que les lecteurs de CD.
- Maintenir une liste de dispositifs autorisés, et bloquer tous les dispositifs non autorisés.
- Surveiller l’activité USB pour les fichiers restreints, y compris l’exécution de fichiers d’application, et être notifié par email chaque fois qu’une telle action se produit.
ManageEngine DataSecurity Plus est une plateforme unifiée de visibilité et de sécurité des données qui vous donne le contrôle sur votre posture de sécurité via un large éventail de rapports et d’alertes réactives. La surveillance USB est un aspect du vaste contrôle que la solution offre pour vérifier la sécurité des données. Essayez cette fonctionnalité et d’autres dans un essai entièrement fonctionnel et gratuit. Vous pouvez également planifier une démonstration personnalisée avec notre expert en solutions.
Source : USB review, Part 2: How to manage USB devices by Deepshika Kailash