réseau Meilleures pratiques en matière de sécurité

L'entreprise moderne est de plus en plus distribuée et centrée sur cloud, ce qui a des conséquences désastreuses sur la cybersécurité. La surface d'attaque n'a jamais été aussi grande et les cybercriminels sont devenus très habiles à exploiter cette nouvelle réalité. La clé pour surmonter ce défi est de suivre les meilleures pratiques de sécurité à jour, ou la sécurité zéro confiance, qui est basée sur le précepte de ne jamais faire confiance à quoi que ce soit (à l'extérieur ou à l'intérieur des périmètres de sécurité de l'organisation), mais d'équilibrer une expérience utilisateur réaliste.

Demander une démo Lire le rapport Frost & Sullivan

L'importance de la sécurité des réseaux

Les entreprises, grandes et petites, doivent protéger le réseau contre la prochaine attaque. Comme nous l'avons appris dans le rapport sur la sécurité 2021, les acteurs de la menace sont des opportunistes. Lorsque la pandémie a commencé et que les travailleurs ont adopté le modèle du travail à domicile, les acteurs de la cybermenace ont profité de la vulnérabilité des réseaux privés virtuels (VPN) et ont intensifié les attaques par hameconnage ciblant les travailleurs à distance.

 

Le rapport contient cinq recommandations simples et faciles à retenir pour améliorer votre position en matière de cybersécurité :

 

  • Modifiez vos paramètres de sécurité en passant de la détection à la prévention.
  • Sécurisez tout : réseau, mobile, poste et cloud.
  • Consolidez la sécurité pour améliorer la visibilité.
  • Mettre en œuvre le modèle de confiance zéro, "faire confiance mais vérifier".
  • Soyez vigilant et utilisez ces renseignements sur les menaces à votre avantage.

 

S'il y a une chose à retenir, c'est qu'il faut adopter un état d'esprit Cybersécurité. Dorit Dor, vice-présidente chargée des produits chez Point de contrôle, "la sécurité est un outil qui débloque l'innovation et contribue à préserver l'avenir - pour chacun d'entre nous".

5 bonnes pratiques en matière de sécurité du réseau

Face à la multiplication et à l'évolution des cybermenaces, une sécurité réseau efficace est vitale pour toutes les organisations. Nous avons dressé une liste des cinq meilleures pratiques en matière de sécurité des réseaux pour aider votre organisation à se protéger contre les cybermenaces de la Génération V :

#1. Segment, segment, segment

La première bonne pratique consiste à segmenter votre réseau en zones. Les segments de réseau de base d'un pare-feu périmétrique dans une petite entreprise sont conçus pour l'isoler des réseaux externes, en créant éventuellement une zone démilitarisée(DMZ) et un réseau interne.

 

Les zones de réseau interne peuvent être créées à l'aide d'attributs fonctionnels ou de groupes d'entreprises. Parmi les exemples de groupes d'entreprises, citons les RH, les finances, la recherche &, l'accès Wi-Fi pour les visiteurs. Parmi les exemples de groupes fonctionnels, on peut citer le web, les bases de données, le courrier électronique, les services de réseau central (tels que DNS et Microsoft Active Directory) et les services IoT tels que la gestion des bâtiments ou les systèmes de surveillance. Le réseau segmenté permet de mettre en place un accès au niveau le moins privilégié à travers les limites de la zone. C'est le fondement de la confiance zéro et de notre prochaine meilleure pratique en matière de sécurité.

#2. Faites confiance mais vérifiez

Dans le modèle de confiance zéro, les données peuvent être considérées comme le nouveau périmètre. L'accès à ces données n'est autorisé qu'aux personnes, appareils, systèmes et application qui en ont besoin dans le cadre de leur rôle défini. Pour mettre en œuvre la confiance zéro, déployez des contrôles d'accès basés sur les rôles et des systèmes de gestion des identités qui peuvent vérifier l'accès.

 

Il s'agit notamment de

  • Utilisation de facteurs d'authentification multiples pour les personnes.
  • S'assurer que l'appareil ou la machine à partir duquel la demande est faite est conforme aux exigences de l'entreprise (par exemple, qu'il n'est pas infecté ou enraciné).
  • Utilisation de certificats basés sur la PKI pour vérifier et identifier application et les systèmes.

 

Une fois vérifié, le contexte de connexion et l'appareil peuvent être surveillés pour détecter tout changement d'état. Par exemple, un changement de contexte de connexion peut se produire si le client utilise un réseau ou une application exploitée une fois la connexion établie. Pour ce faire, il est possible d'utiliser des technologies IDS/IPS.

#3. Sécuriser l'IdO

La sécurité de l'IdO est une extension de la meilleure pratique "Trust but Verify". Les appareils IdO connectés au réseau sont aujourd'hui omniprésents. Comme dans le cas de l'informatique fantôme, les employés peuvent connecter l'Appareil IdO au réseau sans en avoir obtenu l'autorisation au préalable. Malheureusement, il y a de fortes chances que l'appareil soit vulnérable et, s'il est exposé à l'internet, il a de fortes chances d'être découvert et compromis par un bot réseau.

 

Les entreprises peuvent découvrir les appareils lorsqu'ils sont connectés à l'aide de produits spécialisés dans l'IdO pour différents secteurs, tels que les entreprises, les soins de santé, la fabrication et les services publics. Toutes les industries sont vulnérables aux appareils IdO d'entreprise tels que les caméras IP et les systèmes de chauffage, de ventilation et de climatisation (HVAC) ou de gestion des bâtiments. Incluez également des solutions qui détectent ces appareils IdO. Dans les secteurs tels que la santé, la fabrication et les services publics qui utilisent l'appareil IdO sanctionné en production, appliquez des contrôles de sécurité qui n'entravent pas les fonctions normales de l'appareil IdO.

 

La sécurisation de l'IdO implique :

  • Découverte et classification de l'appareil IdO.
  • Segmentation automatique de l'appareil à l'aide d'une politique de pare-feu.
  • Prévenir l'exploitation des appareils vulnérables connus à l'aide des technologies IPS.

#4. Activer la sécurité

Nous revenons ici à l'une des cinq recommandations que nous avons mentionnées plus haut : modifiez vos paramètres de sécurité de manière à ce qu'ils passent de la détection à la prévention. Tout d'abord, mettez en place une sécurité adaptée aux données, à l'appareil, à l'utilisateur ou au système que vous sécurisez :

 

  • Accès sécurisé à l'internet : Les utilisateurs qui accèdent à des fichiers sur l'internet auront besoin de technologies avancées de prévention des menaces, telles que le sandboxing et le Désarmement et reconstruction du contenu (CDR), pour se protéger des fichiers malveillants.
    • Le CDR leur permet d'accéder uniquement aux fichiers sûrs, tandis que les fichiers sont émulés dans un bac à sable virtuel afin de détecter toute malveillance.
    • De même, les utilisateurs doivent être protégés contre la visite de sites malveillants et de logiciels malveillants de type "drive-by".
    • Aucun utilisateur n'est à l'abri d'un spear hameçonnage ciblé, c'est pourquoi les protections anti-hameçonnage sont également vitales.
  • Sécurisez vos données : Empêchez la perte accidentelle de données sensibles grâce aux technologies de prévention de la perte de données (DLP). Les utilisateurs peuvent parfois, par inadvertance ou par commodité, envoyer des travaux à une adresse électronique personnelle. Les technologies DLP assurent la sécurité et la visibilité de l'utilisation des données de l'entreprise par les employés.
  • Sécurité des appareils : Les pare-feu permettent de contrôler de grands groupes d'ordinateurs, mais une sécurité granulaire des appareils est parfois nécessaire.
    • Les produits de sécurité pour appareils qui sécurisent les ordinateurs portables et les appareils BYOD appliquent la meilleure pratique de micro-segmentation du modèle de confiance zéro en créant une couche de sécurité pour ces appareils mobiles.
    • Sécurité des postes et solutions EDR qui protègent les ordinateurs portables et les ordinateurs avec un rançonneur anti-logiciel qui détecte les fichiers à risque, peut restaurer automatiquement les fichiers dans un état sûr et peut fournir des informations riches et détaillées sur la façon dont l'infection par un logiciel malveillant a commencé (même lors de la connexion d'un appareil USB malveillant).
    • Les solutions de défense contre les menaces mobiles protègent les appareils BYOD et les appareils mobiles appartenant à l'entreprise contre les applications malveillantes et peuvent détecter si un appareil est rooté ou jailbreaké. En combinaison avec une solution MDM/UEM, seuls les appareils mobiles conformes peuvent être autorisés à accéder aux actifs de l'entreprise.
  • cloudSécurité native : les technologies cloud virtualisent le réseau, les charges de travail et application. cloudLa sécurisation des infrastructures hybrides de centres de données et de cloud(publiques et privées) nécessite cloud- des technologies de sécurité agiles, dynamiques et capables de s'adapter à la croissance ou à la réduction de ces infrastructures. Cela peut être réalisé avec DevSecOps, c'est-à-dire en incluant la sécurité dans les pipelines CI/CD DevOps pour automatiser la sécurité, prévenir les menaces et gérer la posture dans les environnements multi-cloud et hybrides.

#5. La sécurité est un processus, pas un produit

Nous revenons ici sur l'une des principales recommandations du rapport 2021 sur la sécurité en matière de cybersécurité : être conscient des cybermenaces et les utiliser à votre avantage, et ce que cela signifie pour la sécurité des réseaux

  • Créez et communiquez votre plan de sécurité : Il s'agit avant tout de mettre en place un plan de sécurité et de le communiquer à vos employés pour s'assurer qu'ils respectent les directives de l'entreprise. Cette démarche, associée à la formation des employés, contribuera à les sensibiliser et à leur fournir des lignes directrices à suivre.
  • Mettre en place une sécurité résiliente : La probabilité qu'une entreprise soit attaquée est élevée, c'est pourquoi il est important de concevoir et de créer des systèmes de sécurité résistants. La résilience de la cybersécurité permet à votre entreprise de continuer à fonctionner même en cas d'attaque.
    • Cela signifie qu'il faut disposer d'une sécurité qui ne soit pas un point de défaillance unique, c'est-à-dire utiliser des pare-feu dans un HA ou, mieux encore, un cluster de partage de charge actif-actif comme dans une solution de sécurité de réseau hyperscale.
    • En outre, cela signifie qu'il faut suivre la première recommandation du rapport de sécurité 2021 : changer vos paramètres de détection à prévention. Lorsque vous prévenez les attaques, vous gagnez du temps en essayant d'empêcher l'infection de se propager latéralement au sein de votre réseau.
  • Procédez à des audits réguliers : La réalisation d'audits de sécurité réguliers permet d'identifier les vulnérabilités des systèmes telles que les ports ouverts, l'utilisation de protocoles non sécurisés (TELNET) et les configurations non sécurisées (utilisation de mots de passe par défaut).
    • Un autre résultat d'audit de sécurité peut montrer que des données sensibles ne sont pas sécurisées au repos, en transit sur le réseau ou en cours d'utilisation. Le cryptage des données au repos et l'utilisation de réseaux privés virtuels (VPN) peuvent contribuer à protéger les données contre les écoutes clandestines et en cas de violation.
    • Les audits de sécurité peuvent être complétés par le recours à une tierce partie pour effectuer des tests de pénétration ou une évaluation de la sécurité afin d'identifier les manques de sécurité.
  • Maintenance de la sécurité : Le plus important est de sauvegarder et de mettre à jour régulièrement vos systèmes de sécurité et les autres appareils connectés au réseau.
    • Même les pare-feu peuvent être vulnérables. Suivez les 8 meilleures pratiques en matière de pare-feu pour sécuriser le réseau afin de renforcer votre pare-feu et sa sécurité.
    • La sauvegarde régulière des configurations et des données du système vous aidera à récupérer en cas de défaillance du système, d'erreur de la part des administrateurs et, dans le pire des cas, en cas d'intrusion.
  • Contrôle des changements de sécurité : la mise en place d'un processus de contrôle des changements réduit les erreurs de configuration, garantit le suivi des changements et l'analyse et l'évaluation de leurs effets.
  • Optimisez la sécurité : Outre les audits réguliers, les systèmes de sécurité doivent être surveillés pour s'assurer qu'ils fonctionnent bien lorsque des appareils sont ajoutés au réseau ou que celui-ci est davantage sollicité.
    • Les pare-feu doivent procéder à une inspection approfondie des paquets, ce qui peut augmenter la latence et réduire le débit. Utilisez des systèmes de sécurité qui peuvent s'adapter à la demande.
  • Soyez proactif : Les acteurs sophistiqués de la menace planifient leurs attaques en faisant de la reconnaissance, en recherchant leur cible et en créant des attaques ciblées et multi-vectorielles. Cela peut signifier l'enregistrement d'un domaine similaire à celui de votre entreprise et l'utilisation de techniques d'hameçonnage soigneusement conçues pour inciter les utilisateurs à donner leurs informations d'identification à leur insu.
    • Les équipes SOC peuvent bénéficier des outils qui existent pour rechercher sur le dark web les premiers stades d'une attaque, ce qui peut aider à identifier les attaques avant qu'elles ne se produisent.
    • De même, l'utilisation du cadre MITRE ATT& CK peut aider à identifier les tactiques et les techniques utilisées dans une attaque et à réduire le temps nécessaire pour remédier aux effets d'une attaque.

réseau Security avec Point de contrôle

Depuis près de trente ans, Check Point établit la norme en matière de cybersécurité. Dans un monde numérique en constante évolution, des réseaux d’entreprise aux transformations du cloud, et de la sécurisation des employés à distance à la défense des infrastructures critiques, nous protégeons les organisations contre les cybermenaces les plus imminentes.

La cybersécurité moderne exige une protection contre les cybermenaces sophistiquées de type V dans l'ensemble de l'infrastructure informatique d'une organisation, y compris le réseau, le déploiement dans le nuage, la poste, la téléphonie mobile et l'appareil IdO. Point de contrôle Infinity est une architecture de cybersécurité qui permet une gestion consolidée de la sécurité, offrant une visibilité et un contrôle uniques sur l'ensemble du portefeuille de solutions de cybersécurité de Point de contrôle.

 

Ces solutions s'appuient sur le Point de contrôle ThreatCloud IA, qui utilise l'intelligence artificielle et la plus grande base de données de cyberrenseignements sur les menaces au monde pour stopper les dernières cybermenaces. Pour en savoir plus sur l'utilisation des outils du Point de contrôle renseignements sur les menaces, inscrivez-vous à une démo gratuite.

 

Les architectes de sécurité de Point de contrôle s'appuient sur leur expérience du secteur et utilisent des cadres indépendants, tels que NIST CSF, SABSA et Zero Trust Architecture, pour fournir des services de conseil et d'évaluation afin de sécuriser le réseau du client contre les menaces. Nous vous invitons à vous inscrire dès aujourd'hui pour une évaluation gratuite des risques de sécurité.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK