Cet article date d'un moment déjà. On vous invite à consulter nos articles de blogue plus récent par ici afin d'être à l'affut de toutes les innovations en cybersécurité.
Pour être efficaces, les entreprises d’aujourd’hui doivent permettre une accessibilité optimale aux données pour les employés, clients et partenaires.
Ceci requiert une connectivité constante à Internet qui expose ces entreprises à environnement hostile où les menaces évoluent rapidement.
Lorsque vous ajoutez le fait que les employés peuvent intentionnellement ou involontairement menacer le réseau en raison de leurs actions, vous avez en main tous les ingrédients d’une catastrophe annoncée.
Les cybercriminels sont en effet à l’affut des faiblesses dans les dispositifs de protection du réseau que sont les pare-feu.
Ces dispositifs, placés au périmètre du réseau, ont pour but de protéger une organisation contre les menaces en constante évolution qui émanent d'Internet.
Sachant qu’une brèche de sécurité peut engendrer des impacts négatifs, comme des arrêts de services, la fraude, le vol propriété intellectuelle ou la destruction d’informations, les entreprises doivent s’assurer de sécuriser adéquatement leur périmètre réseau.
Il s’agit de protéger la confidentialité, l'intégrité et la disponibilité du réseau interne, ainsi que les ressources d'information qui en dépendent et d’atteindre les trois objectifs suivants :
Protéger le réseau lui-même
Voici les 5 actions principales à entreprendre pour minimiser les risques reliés à la sécurité de votre périmètre réseau, tout en permettant une accessibilité aux données optimale.
La première mesure recommandée est la mise en place d’un pare-feu adéquat, de type UTM (Unified Threat Management) de nouvelle génération.
Par rapport aux pare-feu traditionnels, ils disposent des services de sécurité avancés et intégrés dans une console unique tels que :
• Filtrage des sites Web contenant du contenu malveillant.
• Protection contre les virus Internet et contre d'autres logiciels malveillants entrant dans le réseau.
• Technologie de prévention des menaces qui examine les flux de trafic réseau pour détecter et empêcher les vulnérabilités Internet de pénétrer dans le réseau.
La configuration de tels dispositifs est paramétrable en fonction des besoins spécifiques de votre entreprise. Globalement, deux généralités s’appliquent :
• Rendre disponible seulement ce qui est nécessaire et sécuritaire ;
• Appliquer un processus de révision en continu, pour s’assurer que toutes les portes ouvertes de façon ponctuelle soient bien refermées. Ce n’est pas toujours le cas, et ce même avec un pare-feu bien configuré.
Finalement, si l’entreprise possède plusieurs réseaux (siège social, bureau à distance, services Cloud, etc.), il ne faut pas oublier de tous les munir d’un pare-feu, qui, idéalement seront gérés de manière intégrée.
En plus du pare-feu, l’idée de faire signer une charte de sécurité aux employés n’est pas à négliger, ne serait-ce que pour clarifier les actions qu’ils peuvent poser, ou non. En consignant explicitement ce qui est interdit sur le réseau, les zones grises sont éliminées. Si par la suite des employés transgressent les limitations, les dirigeants de l’entreprise sauront qu’elle l’a été en toute connaissance de cause.
Il y a aussi la possibilité de mettre en place un système pour filtrer l’accès aux sites Internet, qu’ils soient de nature commerciale ou non. Cette fonction d’autorisation d’accès est directement intégrée dans un pare-feu unifié, et on peut choisir ou non de l’utiliser.
Dans les deux cas, il s’agit d’une entente sur le comportement des utilisateurs internes et externes. Elle devrait être mise sous forme de document et signée par tous les usagers du réseau informatique.
Les VPN, des réseaux virtuellement privés aux données cryptées, servent de portes d’accès aux utilisateurs lorsqu’ils sont à l’extérieur, chez eux ou sur le route et veulent communiquer avec leur réseau interne en passant par Internet.
Ils doivent donc faire l’objet d’une sécurité accrue.
En donnant un accès direct au réseau, les VPN permettent d’outrepasser les efforts du pare-feu, de là l’importance que chaque utilisateur soit obligé de s’identifier pour s’y connecter. Ce contrôle des accès passe aussi par une sélection réfléchie des personnes auxquelles on le donne. En ce sens, on devra retirer rapidement l’accès à un employé mis à pied.
Si l’utilisation d’un mot de passe est indispensable, il est fortement conseillé d’utiliser une authentification à deux facteurs utilisant par exemple des certificats. En effet, les 2/3 des brèches de sécurité sont causés par la faiblesse ou le vol de mots de passe.
Les certificats augmentent considérablement le niveau de protection des données et permettent de savoir quel appareil un employé utilise, en proposant des clés avec des codes changeants d’un poste de travail à l’autre. Comme l’utilisateur doit entrer un mot de passe en plus d’avoir la clé en sa possession, il s’agit d’une double protection qui réduit considérablement les risques de piratage informatique.
Les applications Web doivent être isolées sur leur propre réseau, plutôt que sur le réseau interne. Pour ce faire, on procède à la configuration d’une zone dite démilitarisée ou DMZ géré par le coupe-feu.
Ainsi, si le serveur est compromis, il est possible de se connecter comme utilisateur-administrateur de l’appareil en question, puis de contourner l’application, sans pour autant avoir accès aux autres systèmes. Il s’agit donc de la meilleure pratique pour tout serveur public.
Également il est recommandé de mettre en place un coupe-feu applicatif ou WAF pour protéger l’application elle-même.
La sécurité de l'information doit permettre un niveau approprié de protection des informations et actifs numériques dans le but d’en garantir leur disponibilité, leur intégrité et leur confidentialité.
Elle couvre donc la sécurité des systèmes d'information et des réseaux (y compris les réseaux sans-fil qui n’ont pas été abordés ici), la protection des données, la classification de l'information et plus largement la gestion des actifs informationnels.
Ceci veut dire que la protection du périmètre n’est qu’un des éléments de votre stratégie de sécurité.
Sécuriser adéquatement votre périmètre réseau est le premier rempart pour protéger vos données des menaces extérieures principalement.
Tout comme les logiciels antivirus ont été au cœur de la sécurité des PC depuis les premiers jours de l'Internet, les pare-feu ont été la pierre angulaire de la sécurité du réseau. Mais aujourd’hui, tous les analystes s’entendent pour dire qu’une défense à plusieurs niveaux composée de pare-feu de nouvelle génération réduit considérablement le nombre d'attaques Internet réussies sur le réseau interne d'une organisation.
Ne les croyez pas sur parole et communiquez avec nous pour vérifier sans frais* l’efficacité de votre coupe-feu face aux cyber-attaques actuelles.
*Cette offre est d’une durée limitée et peut être arrêtée en tout temps
Crédit photo : © Patrick P. Palej - Fotolia.com
La bonne utilisation de la technologie relève les défis de l'entreprise et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.