Skip to the content

L’actualité récente a entraîné un accroissement significatif du nombre d’attaques informatiques visant des TPE/PME. SolarWinds MSP et Aubelio vous proposent de vous prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans l'ebook suivant :

1. ADOPTEZ UNE APPROCHE DE SÉCURITÉ MULTICOUCHE

UNE APPROCHE QUI VOUS FERA GAGNER UN TEMPS PRÉCIEUX

Que vous l’appeliez sécurité multicouche ou défense en profondeur, l’essentiel est que vous l’adoptiez. Même si le concept est aussi ancien que la sécurité informatique elle-même, la mise en place de plusieurs couches de sécurité n’en reste pas moins pertinente aujourd’hui. Évidemment, le choix de ces couches revêt une importance capitale. Pour ne pas vous tromper, imaginez la défense en profondeur comme un système d’atténuation des risques doté de plusieurs niveaux de contrôle sur l’ensemble de votre réseau. 

Ce système n’empêchera pas les attaques, mais il ralentira leurs auteurs et aidera votre organisation à se préparer. Correctement mise en oeuvre, une approche de sécurité multicouche vous fera gagner du temps. Un temps précieux pour pouvoir répondre efficacement à une attaque et limiter le risque d’une violation. En d’autres termes, elle rendra vos systèmes plus difficiles à pirater.

2. ANTICIPEZ EN AYANT UNE VISIBILITÉ DU RÉSEAU

UNE ANALYSE APPROFONDIE PERMET UNE PROTECTION PROACTIVE

La visibilité du réseau vous permet « d’analyser tous les éléments qu’il contient, de les répertorier, de repérer les anomalies et d’appliquer des stratégies en conséquence. » Cette supervision des événements de sécurité est un moyen très rentable de fournir une analyse approfondie donnant accès à une protection proactive de l’infrastructure et de ses données. Considérez cette visibilité du réseau comme une possibilité de vaincre les cybercriminels en les repérant avant même qu’ils n’aient commencé à agir. Des outils gratuits permettent d’obtenir une visibilité simplifiée. C’est le cas de ThreatFinder de Alien Vault, optimisé par le système de partage Open Threat Exchange (OTX) : il recherche les systèmes compromis et les communications malveillantes en comparant les données des fichiers journaux avec celles de la base de données OTX constamment mise à jour. Savoir ce qui est connecté à votre réseau fait également partie de la couche « visibilité ». TripWire propose pour cela l’outil gratuit SecureScan, qui analyse jusqu’à 100 IP sur votre réseau local et détecte les équipements perdus ou masqués.

3. DÉFINISSEZ DES STRATÉGIES DE PROTECTION WEB

CONTRÔLEZ, SUPERVISEZ ET APPLIQUEZ DES STRATÉGIES WEB

La protection Web représente une autre couche de sécurité essentielle. Elle offre une fenêtre unique sur le contrôle, la supervision et l’application des stratégies des clients. La meilleure façon de l’envisager est de mettre en place des stratégies. Plusieurs appareils peuvent ainsi pointer vers une stratégie centralisée, modifiable et évolutive selon les besoins, au lieu de devoir être configurés un par un.

Cette méthode permet d’appliquer un filtrage de sites Web en fonction d’horaires ou de contenus, de contrôler la bande passante afin d’éviter les goulots d’étranglement, et enfin de protéger l’entreprise en matière de responsabilité juridique.

4. ÉLARGISSEZ VOTRE FILET DE SÉCURITÉ AVEC LA GESTION DES MISES À JOUR

MAINTENEZ LE CAP FACE AUX PIRATES INFORMATIQUES

Vous pouvez vous lancer dans la recherche de schémas d’attaque et appliquer toutes les stratégies voulues, avec les nouvelles vulnérabilités qui apparaissent chaque jour, vous aurez du mal à suivre le rythme. Même si la gestion des mises à jour n’est pas un remède miracle, et qu’elle n’empêchera pas les attaques de type « zero day » ni celles visant les vulnérabilités non corrigées de se produire, elle vous aidera à maintenir le cap face aux pirates.

Une bonne règle générale consiste à vous abonner au système de notifications du fournisseur, à garder un œil sur l’actualité de la sécurité informatique et à installer les correctifs tant que la situation le permet. La gestion des mises à jour entre alors en jeu, car vous avez besoin de savoir que des correctifs sont disponibles, mais aussi qu’ils sont stables. Déployer un correctif instable sur votre environnement de production sans le tester au préalable peut avoir un impact bien plus négatif sur l’entreprise que l’attaque que vous essayez de contrer.

Source : SolarWinds MSP