Vues :

Il est primordial de revoir l'infrastructure de sécurité existante avant de déployer un nouveau service IT dans l'environnement de production. Le tableau suivant présente des questions spécifiques à poser concernant votre infrastructure de sécurité existante et potentielle, afin de mieux comprendre comment le déploiement d'Endpoint Encryption peut affecter l'organisation.

Catégorie

Questions

Utilisateurs finaux

  1. La formation de l'utilisateur final inclut-elle la nouvelle fonctionnalité proposée par Endpoint Encryption ?

  2. La Règle de bon usage (AUP) inclut-elle les services de chiffrement, plus particulièrement les pénalités appliquées lorsque le chiffrement n'est pas utilisé ou est ignoré ?

  3. Les utilisateurs reçoivent-ils une notification lorsqu'ils se connectent au point final s'alignant sur l'AUP ?

  4. Tous les utilisateurs sont-ils formés pour faire un rapport concernant la perte ou le vol d'un périphérique ?

  5. Les utilisateurs sont-ils formés aux procédures relatives aux échecs de connexion et à la récupération de mot de passe ?

  6. Existe-t-il une stratégie relative au chiffrement des documents confidentiels envoyés à l'extérieur de l'entreprise ?

  7. Une nouvelle stratégie relative aux mots de passe a-t-elle été ajoutée à l'AUP ?

Réponse aux incidents

  1. La stratégie relative aux réponses d'incidents a-t-elle été mise à jour pour inclure les actions prises lorsqu'un dispositif est perdu ou volé ?

  2. Un programme de révision du journal d'audit a-t-il été établi pour les journaux PolicyServer ?

  3. Les alertes par e-mail ont-elles été ajoutées à la stratégie IR, ainsi que les destinataires et la réponse attendue en cas de réception d'une alerte ?

  4. Des critères spécifiques ont-ils été établis pour permettre à un périphérique d'être supprimé ou réinitialisé, y compris un journal d'audit lorsque l'action est terminée ?

Évaluation des risques

  1. Une nouvelle évaluation des risques a-t-elle été effectuée pour prendre en compte le changement de profil de risque engendré par Endpoint Encryption ?

  2. Les procédures d'évaluation de risques ont-elles été mises à jour pour inclure les données d'audit fournies par le serveur PolicyServer ?

Plan anti-sinistre

  1. PolicyServer a-t-il été ajouté à la liste des services critiques ?

  2. Le plan DR/BC a-t-il été mis à jour pour inclure la restauration du service PolicyServer ?

  3. Un processus a-t-il été développé pour permettre la restauration des données utilisateur d'un dispositif ?

Ressources humaines

  1. La liste de contrôle des Nouveaux employés a-t-elle été mise à jour pour inclure tout nouveau processus relatif à Endpoint Encryption ?

  2. Le processus de licenciement a-t-il été mis à jour de façon à inclure Endpoint Encryption ? Éléments à prendre en compte :

    • Sauvegarde, formatage ou restauration de périphériques

    • Verrouillage ou élimination de périphériques

    • Désactivation de comptes dans PolicyServer

Supports amovibles

  1. Quels supports USB et autres supports amovibles sont autorisés sur votre réseau ?

  2. Les supports amovibles sont-ils accessibles à tout moment ou avez-vous défini des plages horaires pendant lesquelles l'authentification de périphériques amovibles n'est pas autorisée ?

  3. Points d'accès possibles aux supports amovibles pour les utilisateurs : sur le réseau, hors du réseau, via VPN, à domicile ?

Conformité

  1. Le profil de conformité a-t-il été mis à jour pour inclure les avantages fournis par Endpoint Encryption ?

  2. Une révision de conformité a-t-elle été effectuée sur tous les aspects de l'implémentation et du déploiement de Endpoint Encryption ?