Sécuriser son réseau (partie 2) #CyberSecMonth

par | Oct 18, 2018 | Actualités, CyberSecMonth

Nous concluons cette troisième semaine du CyberSecMonth avec la seconde et dernière partie de notre cyber conseil sur l’importance de sécuriser son réseau. Nous avons déjà parcouru la moitié du guide d’hygiène de l’ANSSI. Mais pas d’inquiétude, ils nous restent encore de nombreux aspects de la cybersécurité à évoquer ! Finissons d’abord cette partie sur la nécessité de sécuriser son réseau.

Cloisonner, protéger et contrôler : les secrets pour sécuriser son réseau

L’accès à internet est devenu quasiment indispensable dans un contexte professionnel. Un accès non sécurisé à internet peut donc devenir la source de bien des problèmes :

  • Exécution de code malveillant.
  • Téléchargement de fichiers dangereux.
  • Prise de contrôle du terminal.
  • Fuite de données sensibles.
  • Et bien d’autres menaces.

La conclusion à en tirer est claire : Vous devez impérativement sécuriser le réseau de votre organisation afin de vous assurer de l’intégrité du système d’information !

Infographie "sécuriser son réseau partie 2"

Pour mieux vous protéger, vous devez être plus que vigilant quant à la connexion à Internet. Il est donc important de mettre en place des « barrières » pour accéder au réseau. Ces « barrières » sont également à mettre en place entre les postes. Ainsi, vous vous assurer de la sécurité du système et de pouvoir agir plus aisément en cas de cyberattaque.

Adopter les bons réflexes pour sécuriser son réseau :

Dissocier les services visibles depuis internet du système :

Héberger en interne des services visibles sur Internet est une pratique qui requiert beaucoup de vigilance. En effet, vous devez être en mesure de garantir un haut niveau de protection. Si ce n’est pas possible, vous pouvez toujours utiliser un hébergement externalisé pour les services visibles sur le net, par exemple.

Les infrastructures d’hébergement Internet doivent être physiquement cloisonnées de toutes les autres infrastructures du système. Il est également recommandé de mettre en place une infrastructure d’interconnexion de ces services avec internet. Cela vous permet de filtrer les flux liés à ces services des autres flux de l’entité. Ces flux doivent impérativement passer par un serveur mandataire inversé (reverse proxy) embarquant de nombreux mécanismes de sécurité.

Messagerie professionnelle, un canal à prioriser  :

La messagerie est le principal vecteur d’infection du poste de travail. Ceci est premièrement dû aux ouvertures de pièces jointes contenant du code malveillant. Les clics malencontreux sur un lien redirigeant vers un site tout autant malveillant sont également en cause. Il existe deux moyens pour lutter contre ce problème : Tout d’abord, une phase de sensibilisation est à mener en interne. Dans un second temps, vous devez faire en sorte de passer par une vérification d’authenticité du message par un autre canal (téléphone, sms …).

La redirection de messages professionnels vers une messagerie personnelle est à proscrire. En terme de sécurité, cette pratique représente une fuite de données. Une solution d’accès à distance à la messagerie professionnelle est une bonne alternative contre cette problématique. En cas d’hébergement du système de messagerie, il est important de disposer d’un système d’analyse antivirus. Cette pratique permet de prévenir la réception de fichiers infectés. Vous devez également activer le chiffrement TLS des échanges entre les serveurs de messagerie ainsi qu’entre les postes utilisateurs et les serveurs d’hébergement.

Rester vigilant quant aux relations partenaires :

Les organisations sont parfois amenées à établir une interconnexion réseau dédié avec un fournisseur ou un client. Ces échanges doivent impérativement passer par un réseau privé ou un tunnel site à site (Ipsec). Par principe, vous ne pouvez pas considérer les échanges avec vos partenaires comme sûrs et sécurisés. Il est donc indispensable d’effectuer un filtrage IP grâce à un pare-feu au plus près des l’entrées des flux sur le réseau de l’entité. La matrice des flux devra être réduite au besoin opérationnel et entretenue. Finalement, les équipements devront y être conformes.

Ne pas délaisser la sécurité physique de l’entité :

Les mécanismes de sécurité physique font tout autant partie d’une stratégie de sécurisation de l’organisation. Il est donc important de mettre en place des mesures de sécurité physiques adéquates. Vous devez également sensibiliser continuellement les utilisateurs aux risques liés au contournement des règles. De plus, vous devez restreindre ou même désactiver (si possible) les prises réseau se trouvant dans des zones publiques. Ce dispositif permet d’éviter toute intrusion sur le réseau.

Les accès aux salles serveurs et autres locaux techniques doivent être sécurisés à l’aide de serrures et systèmes de badges sécurisés. Vous devez interdire les accès non accompagnés de prestataires extérieurs. Si c’est impossible, vous devez au moins tracer les accès en question et les limiter à des plages horaires strictes. Il est important de revoir régulièrement les droits d’accès. En somme, cela permet de repérer les accès non autorisés ou de mettre à jour ces derniers. En bref, vous devez connaître votre système d’information afin de pouvoir contrôler les accès à votre infrastructure.

Comment appliquer ces solutions pour sécuriser son réseau ?

Sécuriser son réseau informatique n’est pas chose aisée sans compétence particulière. Pour agir efficacement, il vous faut de bonnes méthodologies et des outils adéquats. Les outils peuvent s’obtenir facilement à l’inverse des méthodologies qui sont, quant à elles, plus complexes à aborder. Il est possible d’obtenir ces méthodologies grâce au plan de formation interne ou grâce à l’assistance d’un expert tel que Tranquil IT.

La première étape que nous recommandons est de contacter un PASSI pour réaliser un audit complet de votre parc. Ils sont classés en différentes catégories :

  • Réalisation d’audit architecture.
  • Élaboration d’audit de configuration.
  • Exécution d’audit de code source.
  • Mise en place de tests d’intrusion.
  • Réalisation d’audit organisationnel et physique.

L’ANSSI certifie les organismes d’audit sur chacun de ces critères, de manière individuelle. Tous les PASSI ne sont cependant pas qualifiés pour la totalité des critères. Reportez-vous à la liste des PASSI pour  obtenir plus d’informations. Une fois votre audit effectué, nous pouvons vous aider à appliquer les préconisations de l’organisme d’audit afin de sécuriser votre réseau.

Profitez de notre expertise

Tranquil IT dispose de 15 ans d’expertise dans le secteur de la sécurisation du réseau local. De ce fait, nous pouvons donc aisément vous aider à appliquer les préconisations d’un Prestataire d’Audit de la Sécurité des Systèmes d’Information (PASSI). Nous couplons nos méthodologies DevSecOps à une combinaison d’outil que nous maîtrisons pour agir efficacement et de manière sécurisée sur votre parc. Nous utilisons les SRP (Software Restriction Policies) pour établir des barrières de sécurité, Samba Active Directory pour la gestion des droits utilisateurs et WAPT pour le contrôle des applications. La combinaison de ces 3 outils nous permet alors de garantir la sécurité de votre parc informatique.

Vous avez besoins de maintenir votre parc informatique à jour ?

L’European CyberSécurity Challenge 2018, un défi remporté ?

L’équipe de France s’est rapidement positionnée parmi les trois premières lors de la première journée de compétition. Finalement détrônée en milieu de journée, la France a su s’imposer comme actrice majeure de la compétition. L’équipe de France s’est à nouveau positionnée en première place lors de la seconde journée. La fin de de la compétition a été extrêmement rude et les scores étaient très serrés. C’est finalement l’Allemagne qui finira première de cette compétition ! On peut tout de même saluer notre équipe de France qui finit à la seconde place sur le podium. Une performance impressionnante pour sa première participation. La revanche aura lieu en 2019 en Roumanie !

Les articles à ne pas manquer :

Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.

FAQ WAPT 2.5 : La réponse à vos questions

FAQ WAPT 2.5 : La réponse à vos questions

Voilà maintenant plusieurs mois que la version WAPT 2.5 est sortie. Revenons ensemble sur les 10 questions et remarques les plus fréquemment posées pour y répondre.Pour plus de réponses, n'hésitez pas à :- Consulter notre discord : https://discord.com/invite/BSqGacB...

lire plus
Sortie de WAPT 2.5.2 : Quelles fonctionnalités ?

Sortie de WAPT 2.5.2 : Quelles fonctionnalités ?

Après plusieurs mois de développement, la version 2.5.2 de WAPT est prête. Nous avions à cœur de fournir une version améliorant la sécurité et la performance de WAPT. Nous avons profité de la 2.5.2 pour intégrer des fonctionnalités inédites, tout en nettoyant le code.

lire plus
Démonstration

Démo groupée

16/05/2024 : 10h30 - 11h30

Je participe