Car-tech

Les 4 contrôles de sécurité que votre entreprise devrait prendre maintenant

? Questions réponses en entretien exemples (coaching emploi par Yves Gautier)

? Questions réponses en entretien exemples (coaching emploi par Yves Gautier)

Table des matières:

Anonim

Il n'y aura jamais de défense informatique ou réseau parfaite. La sécurité informatique est un jeu constamment élevé de chat et de souris. Dès que vous vous attaquez à la dernière menace, les pirates ont déjà développé une nouvelle technique pour accéder à votre réseau et compromettre vos PC. Mais si vous vous concentrez sur les fondamentaux, vous pouvez minimiser vos risques et vous défendre contre la plupart des attaques.

Les petites entreprises ont des ressources informatiques limitées et ne peuvent pas se défendre contre tous les exploits ou attaques possibles. Comment savez-vous quoi prioriser? Commencez par le rapport sur les 20 contrôles de sécurité critiques, rédigé par le Centre for Internet Security (CIS), le SANS Institute et la National Security Agency (NSA). Pour aider les entreprises et les gouvernements, ils ont défini les contrôles de sécurité qui bloquent les attaques les plus fréquentes

Récemment, lors de la conférence RSA Security, Philippe Courtot, président et PDG de Qualys, a mis en garde contre toute erreur de sécurité. Il a souligné que la sécurité devrait faciliter plutôt qu'entraver les objectifs commerciaux, en nommant le rapport comme un point de départ précieux.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

John Pescatore, directeur de l'Institut SANS une comparaison avec le principe de Pareto. L'axiome communément appelé la «règle des 80/20» indique essentiellement que 20% de l'effort ou des intrants aboutissent à 80% de la production.

Il s'avère que les 20 principales priorités que vous devez aborder pour répondre à 80% des les attaques possibles contre votre réseau et vos PC sont des principes de base qui ont longtemps constitué les meilleures pratiques de sécurité. Cependant, même cette liste relativement étroite est trop large. Pour plus de détails, voici les quatre principaux contrôles de sécurité que vous devriez mettre en pratique immédiatement.

1. Inventaire des périphériques autorisés et non autorisés

Vous ne pouvez pas rester à l'affût de toutes les vulnérabilités et exploiter pour chaque périphérique créé, et vous ne pouvez pas protéger les choses si vous ne savez même pas qu'elles existent. Faites un inventaire précis de vos serveurs physiques et virtuels, ainsi que des PC, smartphones, tablettes et autres périphériques connectés à votre réseau ou utilisés dans votre environnement.

Essayer de garder une trace de tous les périphériques de votre réseau manuellement est impraticable, et cela ne vous aiderait pas à surveiller les appareils non autorisés. Vous devez utiliser un outil de suivi des actifs comme GFI MAX ou QualysGuard pour automatiser le processus.

2. Inventaire des logiciels autorisés et non autorisés

De même, vous ne pouvez pas non plus suivre toutes les failles de toutes les applications jamais écrites. Sachez quel logiciel se trouve sur les périphériques connectés à votre réseau afin de déterminer le risque et l'impact potentiel de toute menace émergente.

Il est difficile de maintenir un inventaire précis du matériel et des logiciels utilisés sur votre réseau, en particulier sans outil d'automatisation le processus. Cependant, les mêmes outils utilisés pour faire l'inventaire du matériel peuvent également surveiller les applications.

3. Évaluation continue de la vulnérabilité et remédiation

La plupart des attaques exploitent des vulnérabilités connues - des failles révélées publiquement et pour lesquelles les fournisseurs ont déjà développé des correctifs. Même s'il n'y a pas d'exploit actif dans la nature, une fois qu'un fournisseur a libéré un patch, les attaquants peuvent le désosser pour créer une nouvelle attaque. Un système d'évaluation de la vulnérabilité et de gestion des correctifs vous aidera à combler ces trous avant que les pirates ne les trouvent.

De nouvelles vulnérabilités sont découvertes presque constamment, donc presque aussitôt que vous effectuez un scan de vulnérabilité, les résultats sont obsolètes. Si vous utilisez un outil tel que QualysGuard ou nCircle PureCloud, vous pouvez configurer des analyses de vulnérabilité automatisées à effectuer régulièrement.

4. Défenses contre les logiciels malveillants

La grande majorité des attaques se présentent sous la forme de logiciels malveillants, notamment les virus, les vers, les chevaux de Troie, les botnets et les rootkits. Si vous disposez d'une protection contre les logiciels malveillants, telle que McAfee Internet Security 2013 ou BitDefender Internet Secuirty 2013, et que vous la mettez à jour régulièrement, vous devriez pouvoir détecter et bloquer les menaces de logiciels malveillants connues. La plupart des outils anti-programme malveillant incluent également des techniques heuristiques capables d'identifier un comportement suspect ou malveillant pour se défendre contre de nouvelles attaques inconnues.

Les 20 contrôles de sécurité critiques ont été autour pendant quelques années, mais ils sont mis à jour périodiquement. Ce dernier est la version 4.0.