? Questions réponses en entretien exemples (coaching emploi par Yves Gautier)
Table des matières:
- 1. Inventaire des périphériques autorisés et non autorisés
- 2. Inventaire des logiciels autorisés et non autorisés
- 3. Évaluation continue de la vulnérabilité et remédiation
- 4. Défenses contre les logiciels malveillants
Il n'y aura jamais de défense informatique ou réseau parfaite. La sécurité informatique est un jeu constamment élevé de chat et de souris. Dès que vous vous attaquez à la dernière menace, les pirates ont déjà développé une nouvelle technique pour accéder à votre réseau et compromettre vos PC. Mais si vous vous concentrez sur les fondamentaux, vous pouvez minimiser vos risques et vous défendre contre la plupart des attaques.
Les petites entreprises ont des ressources informatiques limitées et ne peuvent pas se défendre contre tous les exploits ou attaques possibles. Comment savez-vous quoi prioriser? Commencez par le rapport sur les 20 contrôles de sécurité critiques, rédigé par le Centre for Internet Security (CIS), le SANS Institute et la National Security Agency (NSA). Pour aider les entreprises et les gouvernements, ils ont défini les contrôles de sécurité qui bloquent les attaques les plus fréquentes
Récemment, lors de la conférence RSA Security, Philippe Courtot, président et PDG de Qualys, a mis en garde contre toute erreur de sécurité. Il a souligné que la sécurité devrait faciliter plutôt qu'entraver les objectifs commerciaux, en nommant le rapport comme un point de départ précieux.
John Pescatore, directeur de l'Institut SANS une comparaison avec le principe de Pareto. L'axiome communément appelé la «règle des 80/20» indique essentiellement que 20% de l'effort ou des intrants aboutissent à 80% de la production.
Il s'avère que les 20 principales priorités que vous devez aborder pour répondre à 80% des les attaques possibles contre votre réseau et vos PC sont des principes de base qui ont longtemps constitué les meilleures pratiques de sécurité. Cependant, même cette liste relativement étroite est trop large. Pour plus de détails, voici les quatre principaux contrôles de sécurité que vous devriez mettre en pratique immédiatement.
1. Inventaire des périphériques autorisés et non autorisés
Vous ne pouvez pas rester à l'affût de toutes les vulnérabilités et exploiter pour chaque périphérique créé, et vous ne pouvez pas protéger les choses si vous ne savez même pas qu'elles existent. Faites un inventaire précis de vos serveurs physiques et virtuels, ainsi que des PC, smartphones, tablettes et autres périphériques connectés à votre réseau ou utilisés dans votre environnement.
Essayer de garder une trace de tous les périphériques de votre réseau manuellement est impraticable, et cela ne vous aiderait pas à surveiller les appareils non autorisés. Vous devez utiliser un outil de suivi des actifs comme GFI MAX ou QualysGuard pour automatiser le processus.
2. Inventaire des logiciels autorisés et non autorisés
De même, vous ne pouvez pas non plus suivre toutes les failles de toutes les applications jamais écrites. Sachez quel logiciel se trouve sur les périphériques connectés à votre réseau afin de déterminer le risque et l'impact potentiel de toute menace émergente.
Il est difficile de maintenir un inventaire précis du matériel et des logiciels utilisés sur votre réseau, en particulier sans outil d'automatisation le processus. Cependant, les mêmes outils utilisés pour faire l'inventaire du matériel peuvent également surveiller les applications.
3. Évaluation continue de la vulnérabilité et remédiation
La plupart des attaques exploitent des vulnérabilités connues - des failles révélées publiquement et pour lesquelles les fournisseurs ont déjà développé des correctifs. Même s'il n'y a pas d'exploit actif dans la nature, une fois qu'un fournisseur a libéré un patch, les attaquants peuvent le désosser pour créer une nouvelle attaque. Un système d'évaluation de la vulnérabilité et de gestion des correctifs vous aidera à combler ces trous avant que les pirates ne les trouvent.
De nouvelles vulnérabilités sont découvertes presque constamment, donc presque aussitôt que vous effectuez un scan de vulnérabilité, les résultats sont obsolètes. Si vous utilisez un outil tel que QualysGuard ou nCircle PureCloud, vous pouvez configurer des analyses de vulnérabilité automatisées à effectuer régulièrement.
4. Défenses contre les logiciels malveillants
La grande majorité des attaques se présentent sous la forme de logiciels malveillants, notamment les virus, les vers, les chevaux de Troie, les botnets et les rootkits. Si vous disposez d'une protection contre les logiciels malveillants, telle que McAfee Internet Security 2013 ou BitDefender Internet Secuirty 2013, et que vous la mettez à jour régulièrement, vous devriez pouvoir détecter et bloquer les menaces de logiciels malveillants connues. La plupart des outils anti-programme malveillant incluent également des techniques heuristiques capables d'identifier un comportement suspect ou malveillant pour se défendre contre de nouvelles attaques inconnues.
Les 20 contrôles de sécurité critiques ont été autour pendant quelques années, mais ils sont mis à jour périodiquement. Ce dernier est la version 4.0.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Initiatives fédérales pour rendre plus de spectre disponible pour les services mobiles "Les initiatives fédérales visant à rendre plus de fréquences disponibles pour les services mobiles risquent de prendre leur envol après que le président Barack Obama a repris ses fonctions", at-il ajouté. Le gouvernement essaie d'alimenter la demande de spectre supplémentaire sur plusieurs fronts, y compris les ventes aux enchères et le partage des fréquences que les organismes fédéraux utilisent. A
. L'administration devrait maintenir le cap sur la politique du spectre, même si le président de la FCC, Julius Genachowski, démissionne, a déclaré M. Gorenberg. Certains observateurs s'attendent à ce que Genachowski démissionne avant qu'Obama ne commence son second mandat, comme le font souvent les membres du cabinet d'un président réélu. De même, les politiques devraient rester les mêmes à l'Administration nationale des télécommunications et de l'information, qui supervise le spectre fédéral,
Les services bancaires aux consommateurs ont été durement touchés par les hackers. les banques - comme celles du Royaume-Uni - ont mis en place des contrôles de sécurité plus stricts. Mais les systèmes de banque d'affaires - utilisés pour transférer des sommes d'argent beaucoup plus importantes - sont plus fréquemment ciblés, en particulier aux États-Unis, a déclaré Dave Jevans, PDG d'IronKey et fondateur du groupe de travail Anti-Phishing. Il est arrivé que le secteur de la vente au détail - du
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]