it-swarm-es.com

Estableciendo rutinas sobre qué hacer si se roba una PC

Necesito establecer rutinas sobre cómo manejar el robo de equipos de PC, específicamente computadoras portátiles y máquinas estacionarias. También necesito averiguar cómo hacer las consecuencias del equipo robado mínimo.

Actualmente no existe tal cosa como Harddrives cifrados, la contraseña de inicio (excepto el inicio de sesión de Windows) o una protección similar que evitaría que alguien acceda a los datos en la máquina.

¡Definitivamente necesitamos algún tipo de cifrado en el disco duro para evitar la pérdida de datos!

¿Alguien tiene alguna recomendación o está dispuesto a compartir sus propias rutinas con respecto a esto?

14
Chris Dale

De la experiencia personal:

  • El requisito previo clave es un registro de activos efectivo. De lo contrario, ni siquiera sabrá si es una de las computadoras portátiles/PC que falta o que aparece en la portada del correo diario (bueno, puede ayudarlo a informarle, ¡fue su dispositivo!).

  • En segundo lugar, establecer un requisito claro y una capacidad para que su personal le informe que un dispositivo ha desaparecido. El problema aquí será si entonces creen que HR estará involucrado y conducirá a sanciones, así que tenga muy claro en la responsabilidad de los usuarios y que si lo han hecho todo bien, entonces no es un problema disciplinario.

  • Por último, el gran problema será la falta de cifrado de disco completo. Sin esto, tendrá que presumir que los datos o la información confidencial se han comprometido y toman medidas en esas líneas. Esto podría resultar en su necesidad de ponerse en contacto con el Comisionado de la Información si se involucra los datos personales.

Cuadro de flujo básico para este tipo de cosas:

alt text

13
David Stubley

Tienes muchas ideas correctas en tu pregunta, Chris. Debe comenzar a buscar una política de alto nivel para crear un marco para "reducir el riesgo de la pérdida de la computadora". Normalmente, cuando escribo políticas y estándares para empresas, lo miro desde una perspectiva de arriba hacia abajo y de abajo hacia arriba:

¿Cuál es el objetivo? Es decir, ¿qué quiere la tabla? ¿Es cero riesgo de información confidencial que salga? ¿Es la reducción de los números de robo físico? Vale la pena conocer al conductor aquí.

Luego, tendrá que ver qué es manejable: ¿puede mandar bloqueos de escritorio para PCS y kensingtons para computadoras portátiles? ¿Su política para los usuarios de computadoras portátiles incluirá orientación sobre almacenamiento, etc. en hoteles, sitios temporales, tránsito?

Desde una perspectiva técnica, ahora es relativamente trivial para usar el cifrado completo de disco, las contraseñas de BIOS, etc., pero debe asegurarse de que es viable en su entorno: los marcos necesarios para los equipos de OPS, IT, Helpdesk, etc. Es una de las maneras más simples Para eliminar el riesgo de que los datos se filtren, pero tenga en cuenta que los documentos aún informan la pérdida de hardware cifrado con los titulares habituales de configuración, por lo que la reputación aún puede sentir el impacto.

También piense en los requisitos en los acuerdos de personal en torno a la pérdida/robo de informes. Debe que sea muy fácil para ellos reportar un robo sin castigarlos, de lo contrario no lo descubrirá de manera oportuna.

5
Rory Alsop