Sécuriser le réseau (partie 2) #CyberSecMonth

par | Oct 18, 2018 | Actualités, CyberSecMonth

Nous concluons cette troisième semaine du CyberSecMonth avec la seconde et dernière partie de notre cyber conseil sur la sécurisation du réseau. Bien que nous avons déjà parcouru la moitié du guide d’hygiène de l’ANSSI, ils nous restent encore de nombreux aspects de la cybersécurité à évoquer ! Finissons tout d’abord cette partie sur la sécurisation du réseau.

L’European CyberSécurity Challenge 2018, un défi remporté ?

L’équipe de France s’est rapidement positionnée parmi les trois premières lors de la première journée de compétition. Finalement détrônée en milieu de journée, la France a su s’imposer comme actrice majeure de la compétition. L’équipe de France s’est à nouveau positionnée en première place lors de la seconde journée, la fin de de la compétition a été extrêmement rude et les scores étaient très serrés. C’est finalement l’Allemagne qui finira première de cette compétition, on peut tout de même saluer notre équipe de France qui finit à la seconde place sur le podium, une performance impressionnante pour sa première participation. La revanche aura lieu en 2019 en Roumanie !

Cloisonner, protéger et contrôler : les secrets d’un réseau sécurisé

L’accès à internet est devenu quasiment indispensable dans un contexte professionnel. Un accès non sécurisé à internet peut devenir la source de bien des problèmes : code malveillant, téléchargement de fichiers dangereux, prise de contrôle du terminal, fuite de données sensibles, et bien d’autres menaces. Sécuriser le réseau de l’organisation revient donc à s’assurer de l’intégrité du système d’information !

Pour mieux se protéger, les organisations doivent être plus que vigilantes quant à la connexion à Internet. Il est important de mettre en place des « barrières », que ce soit pour accéder au réseau ou entre les postes, pour s’assurer de la sécurité du système et pouvoir agir plus aisément en cas de cyberattaque.

Adopter les bons réflexes :

Dissocier les services visibles depuis internet du système :

Héberger en interne des services visibles sur Internet est une pratique qui requiert beaucoup de vigilance de la part de l’organisation. En effet, les administrateurs doivent être en mesure de garantir un haut niveau de protection. Si l’organisation ne peut le faire, elle peut toujours utiliser un hébergement externalisé pour ses services visibles sur le net.

Les infrastructures d’hébergement Internet doivent être physiquement cloisonnées de toutes les autres infrastructures du système. Il est également recommandé de mettre en place une infrastructure d’interconnexion de ces services avec internet pour filtrer les flux liés à ces services des autres flux de l’entité. Ces flux doivent impérativement passer par un serveur mandataire inversé (reverse proxy) embarquant de nombreux mécanismes de sécurité.

Messagerie professionnelle, un canal à prioriser  :

La messagerie est le principal vecteur d’infection du poste de travail, notamment à cause de l’ouverture de pièces jointes contenant du code malveillant ou de clic malencontreux sur un lien redirigeant vers un site tout autant malveillant. Au-delà d’une phase de sensibilisation à mener en interne il est nécessaire de passer par une vérification d’authenticité du message par un autre canal (téléphone, sms …) en cas de doute.

La redirection de messages professionnels vers une messagerie personnelle est à proscrire puisque cette pratique représente une fuite de données. Une solution d’accès à distance à la messagerie professionnelle est une bonne alternative contre cette problématique. En cas d’hébergement du système de messagerie il est important de disposer d’un système d’analyse antivirus pour prévenir la réception de fichiers infectés mais aussi d’activer le chiffrement TLS des échanges entre les serveurs de messagerie ainsi qu’entre les postes utilisateurs et les serveurs d’hébergement.

Rester vigilant quant aux relations partenaires :

Les organisations sont parfois amenées à établir une interconnexion réseau dédiée avec un fournisseur ou un client, notamment pour échanger des données. Ces échanges doivent impérativement passer par un réseau privé ou un tunnel site à site (Ipsec). Par pincipe, les partenaires ne peuvent être considérés comme sûrs et sécurisés, il est donc indispensable d’effectuer un filtrage IP grâce à un pare-feu au plus près des l’entrées des flux sur le réseau de l’entité. La matrice des flux devra être réduite au besoin opérationnel, entretenue et les équipements devront y être conformes.

Ne pas délaisser la sécurité physique de l’entité :

Les mécanismes de sécurité physique font tout autant partie d’une stratégie de sécurisation de l’organisation. Il est important de mettre en place des mesures de sécurité physique adéquates et de sensibiliser continuellement les utilisateurs aux risques liés au contournement des règles. De plus, les prises réseau se trouvant dans des zones publiques doivent être restreintes ou même désactivées si possible pour éviter toute intrusion.

Les accès aux salles serveurs et autres locaux techniques doivent être sécurisés à l’aide de serrures et systèmes de badges sécurisés. Il faut interdire les accès non accompagnés de prestataires extérieurs ou, à défaut, tracer les accès en question et les limiter à des plages horaires strictes. Il est important de revoir régulièrement les droits d’accès afin de repérer les accès non autorisés ou de mettre à jours ces derniers (départ d’un collaborateur, changement de prestataire …). En bref, vous devez connaître votre système d’information afin de pouvoir contrôler les accès à votre infrastructure.

Comment appliquer ces solutions ?

La sécurisation du réseau informatique n’est pas chose aisée sans compétence particulière. Pour agir efficacement, il vous faut de bonnes méthodologies et des outils adéquats. Les outils peuvent s’obtenir facilement et rapidement, à l’inverse des méthodologies qui sont plus complexes à aborder. Il est possible d’obtenir ces méthodologies grâce au plan de formation interne ou grâce à l’assistance d’un expert tel que Tranquil IT.

La première étape que nous recommandons est de contacter un PASSI pour réaliser un audit complet de votre parc. Ils sont classés en différentes catégories :

  • Audit architecture
  • Audit de configuration
  • Audit de code source
  • Test d’intrusion
  • Audit organisationnel et physique.

L’ANSSI certifie les organismes d’audit sur chacun de ces critères , de manière individuelle. Tous les PASSI ne sont pas qualifiés pour la totalité des critères, reportez vous à la liste des PASSI pour plus d’informations. Une fois votre audit effectué, nous pouvons vous aider à appliquer les préconisations de l’organisme d’audit afin de sécuriser votre réseau.

Profitez de notre expertise

Tranquil IT dispose de 15 ans d’expertise dans le secteur de la sécurisation du réseau local. Nous pouvons aisément vous aider à appliquer les préconisations d’un Prestataire d’Audit de la Sécurité des Systèmes d’Information (PASSI). Nous couplons nos méthodologies DevSecOps à une combinaison d’outil que nous maîtrisons pour agir efficacement et de manière sécurisée sur un parc. Nous utilisons donc les SRP (Software Restriction Policies) pour établir des barrières de sécurité, Samba Active Directory pour la gestion des droits utilisateurs et WAPT pour le contrôle des applications afin de garantir la sécurité de votre parc informatique.

Vous avez besoins de maintenir votre parc informatique à jour ?

Ce qu’il ne fallait pas manquer :

Qui suivre pendant le #CyberSecMonth ?

Les articles à ne pas manquer :

Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.

Active Directory pour votre GIA

Active Directory pour votre GIA

Chez Tranquil IT, nous sommes experts Samba Active Directory et conseillons de manière systématique la mise en place d'un AD chez nos clients. Pourquoi Active Directory est-il votre allié du quotidien ? Nous allons tenter de vous l'expliquer. Gérer l'authentification...

Tranquil IT est référencée à l’UGAP

Tranquil IT est référencée à l’UGAP

Tranquil IT est maintenant référencée à l'UGAP par l'intermédiaire du contrat multi-éditeur porté par SCC. Derrière tous ces termes un peu bureaucratiques se cache une très bonne nouvelle pour ceux et celles qui veulent acheter les produits et services innovants...