Rendre les réseaux plus sécurisés à l'ère de la cybersécurité

Auteur: Roger Morrison
Date De Création: 25 Septembre 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Rendre les réseaux plus sécurisés à l'ère de la cybersécurité - La Technologie
Rendre les réseaux plus sécurisés à l'ère de la cybersécurité - La Technologie

Contenu


Source: FroYo-92 / iStockphoto

À emporter:

La cybersécurité doit être une priorité - certaines étapes critiques peuvent aider.

Dans les médias techniques et dans les salles de conférence, on parle de cybersécurité partout. Cela devient même un aliment de base des nouvelles nocturnes alors que les gouvernements nationaux se préparent à s’attaquer les uns les autres par Internet. Dans cet esprit, il est extrêmement important que les dirigeants ou les chefs d'entreprise aient un concept défini de ce qui constitue une bonne cybersécurité et de la manière de protéger les réseaux. (Pour en savoir plus sur la cybercriminalité, reportez-vous à Comment je suis arrivé ici: 12 questions avec Gary Warner, combattant de la cybercriminalité.)

Les entreprises ont recours à de nombreuses stratégies pour protéger leurs systèmes. Certains principes de sécurité fondamentaux vous aideront à vous assurer que les données et les actifs sensibles d’une entreprise sont exposés à un risque moindre.


Au périmètre

Certains des outils de cybersécurité les plus élémentaires opèrent au périmètre d'un réseau ou dans des lieux où les professionnels de l'informatique peuvent intercepter des virus ou des logiciels malveillants lorsqu'ils causent le moins de dommages. Le pare-feu est un exemple classique, avec un logiciel de surveillance et une multitude d’antivirus et de logiciels malveillants.

Cependant, ce que les entreprises réalisent aujourd'hui, c'est que les contrôles de périmètre ne sont vraiment qu'un bon début. Ils peuvent empêcher le trafic de perturber, mais ils ne peuvent pas toujours intercepter les attaques de chevaux de Troie nuisibles qui s'introduisent dans le système. Pour cela, il est nécessaire de mettre en pratique ce que beaucoup de professionnels appellent «la sécurité en couches» ou «la défense en profondeur» - en ajoutant une gamme d’outils supplémentaires à la sécurité de périmètre traditionnelle.


Surveillance d'événement

Une autre étape clé pour améliorer la cybersécurité consiste en des outils et des ressources permettant de surveiller l'activité au sein des systèmes afin de détecter tout élément suspect. La plupart des outils de surveillance d'événements les plus modernes peuvent être utiles contre les ransomwares, les attaques par déni de service distribuées, les logiciels malveillants et autres types de tentatives de piratage.

La surveillance des événements commence par une inspection humaine ou automatisée des journaux des événements, mais elle va souvent bien au-delà. Les nouvelles capacités d'apprentissage automatique alimentent les outils de cybersécurité qui peuvent apprendre du passé et s'adapter aux nouvelles menaces avant qu'elles ne surviennent.

Les professionnels de l'informatique appellent souvent cela «l'intelligence de la menace» - il est important de noter que l'intelligence de la menace en est encore à ses balbutiements et que de nombreuses entreprises ne disposent pas d'outils suffisamment robustes pour arrêter les attaques de manière préventive. Toutefois, le passage des systèmes logiques bayésiens de base aux systèmes avancés d’apprentissage automatique reposant sur des réseaux de neurones artificiels pourrait permettre à davantage d’entreprises de protéger pleinement leurs actifs à l’avenir.

Contrôles sur les appareils

La sécurité des terminaux est un autre élément important de la photo. Les entreprises doivent être disposées à mettre en place des politiques générales de contrôle des appareils et à gérer les écrans sur lesquels leurs données sensibles peuvent un jour être affichées.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Les professionnels de la cybersécurité qui discutent de la sécurité des points de terminaison parlent souvent du phénomène «apportez votre propre appareil» qui a conduit à une telle liberté de jeu des données de l'entreprise sur des appareils personnels. De nos jours, il est difficile d'éviter les configurations BYOD, car il est manifestement utile pour les employés d'avoir accès aux données de l'entreprise lorsqu'ils ne travaillent pas, ou lorsqu'ils sont sur le terrain. Cependant, cela oblige les entreprises à réellement innover en matière de sécurité des terminaux et à déterminer comment contrôler les données au niveau des terminaux d'un système.

Sensibilisation des utilisateurs

En discutant d'une cybersécurité réelle et dynamique, vous ne pouvez jamais ignorer le paradigme de la sensibilisation des utilisateurs.Cela signifie être implacable dans la formation - mettre en place des solutions de formation d'intégration cohérentes et continuer à faire comprendre aux utilisateurs que de nombreuses tentatives de piratage se produisent dans un contexte social. De nouveaux outils sophistiqués de renseignement sur les menaces peuvent peut-être empêcher des logiciels comme les ransomwares, mais ils ne feront rien contre les attaques sophistiquées de spearphishing. (En savoir plus sur les attaques de phishing dans Whaling: les phishing cherchent à se faire prendre.)

Le seul moyen de prévenir divers types de menaces internes consiste à sensibiliser chaque employé ayant accès aux données de l'entreprise et à l'intelligence interne. Les politiques relatives aux médias sociaux et à la protection de la vie privée ne sont qu'un début - l'entreprise doit former pleinement chaque individu pour s'assurer qu'il n'y a pas de lien faible dans l'organigramme.

Etat du système

Un autre élément clé de l’administration en cours de cybersécurité concerne l’état du réseau dans son ensemble. Les informaticiens et les cadres supérieurs peuvent évaluer la manière dont le réseau est équipé d'un logiciel anti-piratage - déterminer si un système antivirus est en place et mis à jour, si des correctifs sont appliqués de manière systématique et si un scanner de vulnérabilité est appliqué. Les professionnels peuvent évaluer la «chaîne de destruction virtuelle» - le schéma habituel de fonctionnement des attaques malveillantes, et s'assurer que des solutions spécifiques sont en place pour chaque étape du processus. Par exemple, des ressources telles que le pare-feu, les outils anti-virus de type bac à sable et certains types de formation empêchent toute intrusion au niveau de la livraison, tandis que la gestion des correctifs et les anti-virus comportementaux peuvent s’opposer à la phase d’exploitation. Les systèmes durcis peuvent protéger contre l'installation de virus. En analysant chaque étape, les professionnels de la sécurité peuvent intégrer des défenses étape par étape.

Réduction de la surface d'attaque

Un autre principe moins connu de la cybersécurité est l'acte de contrôler le service d'attaque en examinant ce que les pirates informatiques ciblent ou à cibler, et de supprimer des outils ou de modifier les architectures en conséquence. Les packages antivirus basés sur les comportements peuvent rechercher les points sur lesquels le réseau est le plus attrayant pour les attaquants. Les entreprises peuvent mettre en place des systèmes de «pots de miel» pour observer de la même manière l’activité des hackers. Changer la surface d'attaque est un moyen supplémentaire de contrôler la vulnérabilité et a un impact important sur la cybersécurité des entreprises.

Tout ce qui précède peut contribuer à rendre le réseau d’une entreprise moins ouverte aux pirates et à promouvoir une meilleure cybersécurité au sein de l’entreprise. Associez-vous à des fournisseurs qui font de la véritable protection une priorité et préparez-vous à l'assaut du piratage informatique dans le nouveau cyber-âge.