Cinq piliers d'une couche réseau sécurisée

Cinq piliers d'une couche réseau sécurisée

Partager le post

Le travail mobile, exacerbé par la pandémie, pose également des problèmes majeurs pour la sécurité des réseaux. Elle a créé de nouveaux risques et exacerbé les risques existants. Les administrateurs informatiques peuvent augmenter la cybersécurité à ce niveau avec cinq principes fondamentaux.

Plusieurs facteurs compromettent actuellement la sécurité du réseau

  • Bureau à domicile de pointe : Selon Bitdefender, une entreprise sur deux n'avait pas l'intention de passer au télétravail du jour au lendemain au printemps 2020. Cela était et est d'autant plus critique qu'il augmente la surface d'attaque pour l'informatique d'entreprise.
  • Protocoles réseau attaqués : Selon le Bitdefender Business Threat Landscape Report 2020, de nombreuses attaques ciblent des services qui sont particulièrement importants pour les protocoles mobiles : 48 % sur Server Message Block (SMB) pour les services de fichiers, d'impression et autres serveurs, 42 % sur le Remote Desktop Protocol (RDP) et le protocole de transfert de fichiers (FTP).
  • Internet des objets élargi : Selon le même rapport, 20 % des CIOS et CISO s'attendent à ce que les utilisateurs installent le matériel IoT plus rapidement que le service informatique ne peut le protéger.
  • Points faibles des employés du bureau à domicile : Trois DSI et RSSI sur dix craignent que les employés à domicile ne soient à l'origine de la divulgation de données.
  • Recherche de personnel approprié : Selon leurs propres déclarations, 43 % des responsables souffrent de la pénurie mondiale d'experts en cybersécurité.

Les recommandations suivantes permettent d'augmenter la sécurité du réseau d'entreprise et de le maintenir sécurisé.

Réseaux d'inventaire et leurs composants

Toute stratégie de sécurité est précédée d'un inventaire complet de tous les périphériques et composants réseau, ainsi que d'un plan d'étage de l'infrastructure réseau. Comprendre la topologie, l'architecture et la répartition géographique des composants permet de développer une stratégie efficace adaptée à chaque réseau.

L'Internet des Objets doit également être pris en compte : si ces appareils ne supportent pas l'installation de clients de sécurité, leur protection relève de la sécurité du réseau. Cela s'applique au bureau à domicile, mais aussi et surtout à l'industrie, à la technologie médicale et à d'autres secteurs.

Segmenter et séparer les réseaux

Liviu Arsène, Bitdefender

Liviu Arsene, chercheur en cybersécurité mondiale chez Bitdefender (Photo : Bitdefender).

Les réseaux qui ne sont pas segmentés peuvent perturber le trafic de données et, d'autre part, offrir aux attaquants réussis une grande liberté de mouvement. Un réseau subdivisé crée plus de sécurité. Grâce au contrôle d'accès pour les zones individuelles, les équipes de sécurité informatique peuvent rendre impossible dès le départ l'accès non autorisé aux zones critiques. Ils établissent des politiques de sécurité en fonction du caractère critique d'une zone.

Avec une telle sécurité réseau, les attaquants ne peuvent plus facilement se déplacer latéralement pour accéder aux données importantes. Un contrôle et une visibilité stricts sur le réseau aident également à identifier le trafic de données suspect ou atypique.

Savoir comment – ​​former les employés

De nombreux employés travaillent plus insouciants à la maison et ne pensent pas aux règles applicables en matière de cybersécurité. Un danger majeur est de re-choisir des mots de passe précédemment utilisés qui peuvent avoir été compromis par des attaques précédentes. Les entreprises doivent donc avant tout former leurs employés à cela. Les données d'accès doivent être uniques, complexes et en même temps faciles à retenir. Les utilisateurs ne doivent en aucun cas les réutiliser. D'autres sujets importants sont la reconnaissance du spear phishing et le signalement correct d'un e-mail suspect, mais souvent de plus en plus difficile à démasquer.

Des formations régulières et obligatoires à l'échelle de l'entreprise informent les employés des dernières technologies et de la politique de sécurité applicable. C'est une base importante : parce que les gens sont généralement le maillon le plus faible de la chaîne. Une entreprise est aussi résistante aux attaques que son employé le moins formé.

Soyez prêt pour les urgences

Un plan d'urgence prédéfini pour les urgences peut améliorer considérablement la disponibilité des applications et des processus métier en cas d'urgence. De cette façon, les équipes informatiques et de cybersécurité savent quoi faire pour identifier les attaques, les contenir et atténuer les dommages. Il est tout aussi important d'évaluer les dommages et de les signaler aux équipes responsables ou aux décideurs. Après le travail vient la critique de la manœuvre. Les responsables informatiques planifient de nouvelles mesures ou améliorent des processus déjà définis.

embarquer des experts

Choisir les bons outils de sécurité n'est pas toujours facile. Trouver les bonnes personnes pour les équipes informatiques est encore plus difficile. Les experts en cybersécurité sont en demande. Même si une entreprise a la chance de pouvoir ajouter plus de personnel à l'équipe de cybersécurité avec le budget approprié, il faut du temps pour trouver les bons membres de l'équipe. De nombreuses entreprises les recherchent encore.

Le moyen le plus rapide d'améliorer la sécurité du réseau est donc souvent une aide extérieure. Les fournisseurs de services de détection et de réponse gérées (MDR) disposent d'équipes de chasse aux menaces hautement spécialisées. Leurs analystes savent par expérience comment procèdent les cybercriminels et quels outils ils utilisent pour attaquer un réseau d'entreprise. Ils prennent en charge le propre centre d'opérations de sécurité (SOC) de l'entreprise ou mettent en place l'ensemble du système de cyberdéfense. Cette expertise est alors disponible à un prix raisonnable. Une équipe MDR externe réagit immédiatement aux attaques selon un plan prédéterminé. Le client et le prestataire de services conviennent à l'avance des mesures de défense individuelles. Cela augmente non seulement la capacité de réaction : les entreprises peuvent mettre en place leurs défenses de manière proactive et éviter des dommages majeurs.

La sécurité au niveau du réseau joue donc un rôle crucial dans lequel de nombreux facteurs entrent en jeu. Au-delà de la technologie, le facteur humain restera déterminant sur le long terme.

En savoir plus sur Barracuda.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus