Demandez à un expert
Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.
Demandez à un expert.Un nombre croissant d'attaques a visé le secteur de l'énergie, ses processus et les données détenues. De nombreuses violations font souvent la une des journaux. Elles ont un impact sur les fonctions de l'organisation et le client. Elles engendrent d'innombrables dommages financiers et affectent fortement la réputation.
Il n'a jamais été aussi important de combiner ceci avec la conformité réglementaire et les sanctions financières, en conséquence de violations réussies, afin de garantir la sécurité des terminaux.
Un acteur majeur du secteur de l'énergie EMEA avait besoin de protéger ses terminaux tout en permettant aux employés de continuer à utiliser les données portables, qu'ils soient au bureau ou transportent des données cruciales sur le terrain. La solution actuelle consistait à utiliser les clés USB non chiffrées qui ont rapidement été identifiées comme vulnérables.
Compte tenu des circonstances uniques dans lesquelles opèrent les entreprises énergétiques, où les employés n'ont pas toujours de connectivité à leurs principaux systèmes d'entreprise, l'activation du stockage portable reste une exigence commerciale essentielle.
Bien que la solution puisse sembler simple, d'autres éléments sont pris en compte afin de s'assurer que ces terminaux sont sécurisés, mais pas aux dépens de l'accessibilité des employés. S'il existe des mesures de sécurité importunes ou draconiennes, ces dernières peuvent impliquer des méthodes de contournement qui s'avèrent moins sécurisées, ne peuvent pas être suivies et ouvrent les portes à des applications et des virus malveillants.
Dans le même temps – il est toujours prudent d'incorporer des mesures de protection plus vastes afin de réduire les risques – si le pire devait arriver.
Via notre service gratuit Demandez à un expert, nous avons consulté ce client de premier plan et avons été en mesure de recommander une solution qui trouverait la bonne combinaison de sécurité, évolutivité et coût de niveau militaire.
Grâce à cette recommandation, nous nous sommes assurés qu'il n'était pas rédhibitoires quant au processus afin de garantir que les employés stockent et transfèrent les données de manière sécurisée, tout en empêchant l'ingestion de logiciels malveillants et de virus, ce qui consommaient auparavant un temps considérable pour les fonctions informatiques.
Nos clés USB IronKey VP50 et DT4000G2DM chiffrées ont permis à l'organisation de mettre en œuvre une clé USB de sécurité abordable pour les données en transit avec un chiffrement matériel AES 256 bits.
Pour une meilleure rentabilité, nous avons pu structurer différents niveaux de sécurité en fonction du risque perçu pour l'organisation, notre clé IKVP50 fournissant une protection de niveau FIPS-197, passant à notre DT4000G2DM pour le plus haut niveau de protection avec FIPS-140-2 de niveau 3, pour leurs données les plus critiques.
Quel que soit le produit utilisé, les deux clés avaient la capacité de verrouiller et de reformater la clé USB après 10 tentatives incorrectes en cas d'accès non autorisé.
À titre de mesure supplémentaire, toutes les clés pouvaient faciliter une utilisation sécurisée des ports USB et empêcher d'utiliser des processus de rechange, via des listes blanches. Étant donné que ceci était également une exigence spécifique, la capacité de nos clés à s'intégrer avec un processus de gestion centralisé signifie qu'ils ont un contrôle et un audit complets sur les éléments qui sont transférés, ainsi que sur les personnes qui le font, et leur permet un blocage, à l'échelle, en cas de menaces détectées.
En conséquence, ce fournisseur d'énergie s'assure que ses terminaux sont protégés contre les attaques sophistiquées et que ses données sont sécurisées, tout en garantissant la conformité aux normes réglementaires.
#KingstonIsWithYou #KingstonIronKey
Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.
Demandez à un expert.