Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Comment implémenter l'authentification multifacteur et pourquoi c'est important

À l'ère numérique, les chaînes d'approvisionnement longues et complexes sont devenues la norme pour de nombreuses entreprises. Des grandes entreprises aux petites et moyennes entreprises (PME), de nombreuses entreprises s'engagent désormais dans des chaînes d'approvisionnement qui englobent souvent une longue liste de collaborateurs et de fournisseurs. Si cette connectivité a sans aucun doute profité au commerce international, elle n'est pas sans inconvénients.

Quelle que soit leur taille ou leur secteur d'activité, de nombreuses chaînes d'approvisionnement sont en proie à des menaces de cybersécurité. Des campagnes de phishing et de l'usurpation d'identité aux attaques par usurpation d'identité par e-mail, les menaces peuvent avoir des effets coûteux, souvent catastrophiques sur les entreprises ciblées. Alors que la gestion des risques liés à la cyber-chaîne d'approvisionnement a toujours été une préoccupation majeure des experts en cybersécurité, son importance n'a fait que croître pendant la pandémie de COVID-19. Selon une enquête menée par Deloitte, 40 % des personnes interrogées déclarent avoir été victimes d'un cyber incident au cours des 12 derniers mois. Alors que la pandémie se poursuit indéfiniment, il est probable que ces chiffres ne feront qu'augmenter.

Effets dévastateurs

Étant donné que des volumes élevés d'argent et d'informations sensibles sont transmis le long des chaînes d'approvisionnement, il n'est pas surprenant que les violations de la chaîne d'approvisionnement puissent avoir des effets dévastateurs. L'imprévisibilité est une caractéristique clé des attaques de la chaîne d'approvisionnement, les entreprises n'ayant aucun moyen de savoir non plus quand une attaque peut survenir et de qui elle peut provenir.

Fondamentalement, les menaces de cybersécurité de la chaîne d'approvisionnement ne proviennent pas seulement de cybercriminels de jardin :elles peuvent également provenir d'entités plus grandes et établies, y compris des agences gouvernementales. Dans une affaire très médiatisée au second semestre 2019, le tristement célèbre groupe de cyberespionnage chinois APT10 a agi au nom du ministère chinois de la Sécurité d'État pour lancer une cyberattaque malveillante ciblant des données commerciales sensibles dans d'autres régions d'Asie, d'Europe et des États-Unis. . Dans ce contexte, une vigilance constante et des mesures de cybersécurité adéquates constituent la meilleure première ligne de défense.

Meilleures pratiques en matière de gestion des cyber-risques

Bien que la menace d'attaques de la chaîne d'approvisionnement soit naturellement intimidante, les entreprises peuvent prendre un certain nombre de mesures pour atténuer les risques et se protéger. Les mesures de sécurité Internet pour les entreprises doivent couvrir l'ensemble de la chaîne d'approvisionnement et doivent être régulièrement évaluées et affinées pour garantir une efficacité continue.

À un niveau de base, ces mesures devraient inclure :

Authentification multifacteur

Bien que les mesures de cybersécurité ci-dessus puissent toutes jouer un rôle essentiel dans la sécurisation de votre entreprise contre les attaques de la chaîne d'approvisionnement, la MFA est de loin l'un des meilleurs moyens de sécuriser les appareils tout au long de la chaîne d'approvisionnement. En exigeant des utilisateurs qu'ils fournissent au moins deux identifiants de connexion distincts avant d'accéder à un fichier ou à un système, MFA peut contribuer à renforcer la sécurité. L'utilisation de deux ou plusieurs informations d'identification signifie que contrairement aux mots de passe classiques, les informations d'identification MFA ne peuvent pas être facilement partagées ou utilisées sur plusieurs comptes.

De nombreuses plates-formes et appareils proposent désormais une option MFA dans les paramètres de sécurité et nécessitent généralement des informations d'identification comprenant au moins deux des éléments suivants :

Dans tous les cas, la mise en œuvre de MFA est un module complémentaire de sécurité peu coûteux qui est généralement assez simple et facile à mettre en œuvre. Au minimum, il suffit d'informer les utilisateurs que des mesures de sécurité supplémentaires sont en place et de les inciter à se préparer en conséquence.

Les attaques de la chaîne d'approvisionnement peuvent être catastrophiques pour les entreprises de toutes tailles, allant des petites entreprises familiales aux sociétés multinationales. Prendre des mesures adéquates pour protéger votre entreprise contre ce type de menace de cybersécurité, comme la mise en œuvre de l'authentification multifacteur, peut protéger vos informations sensibles et garantir la sécurité de votre chaîne d'approvisionnement.

Pour une protection améliorée, envisagez d'associer les mesures ci-dessus à un logiciel de cybersécurité tel que la version 3.0 de Secure Authentication (ESA) d'ESET. Cette solution MFA garantit que les entreprises de toutes tailles peuvent sécuriser les appareils sur leur réseau, répondre aux exigences de conformité pertinentes et empêcher les violations de données.

Kelly Johnson est responsable pays chez ESET Australie, un fournisseur mondial de cybersécurité.


Technologie industrielle

  1. Qu'est-ce que la sécurité cloud et pourquoi est-elle obligatoire ?
  2. L'usine numérique :qu'est-ce que c'est et pourquoi c'est important
  3. Comment l'IoT traite les menaces de sécurité dans le pétrole et le gaz
  4. Planification de la relève :pourquoi c'est important et quand commencer
  5. 4 raisons pour lesquelles les tests et l'inspection des équipements sont importants
  6. Pourquoi et comment effectuer un audit de vide
  7. Pourquoi et comment l'automatisation industrielle est l'avenir
  8. Inspections de ponts roulants :comment, quand et pourquoi ?
  9. Inspections des grues :quand, pourquoi et comment ?