10 bonnes pratiques pour la sécurité des réseaux

0
278

La sécurité des réseaux ne cesse d’évoluer tout comme les menaces. Il existe au moins 10 bonnes pratiques à suivre pour anticiper les malveillances et réduire le risque de compromission des données.

1. Passer en revue les éléments de base

Aussi évident que cela puisse paraître, il est toujours recommandé de vérifier les éléments de sécurité basiques du réseau en se posant des questions sur les mises à jour et les tests. Les installations, serveurs et systèmes sont-ils physiquement sûrs ? Les systèmes d’accès, de surveillance et tous les logiciels et microprogrammes doivent être mis à jour, les protocoles de mots de passe suffisamment solides, l’authentification multifactorielle et les pares-feux testés.

Des examens réguliers des éléments de base de la sécurité des réseaux, y compris le rappel aux collaborateurs de leurs propres responsabilités, permettent d’identifier et de corriger les vulnérabilités élémentaires.

2. Garantir une visibilité de bout en bout 

Les entreprises ont besoin d’une visibilité de bout en bout pour un meilleur contrôle sur le réseau en un instant, avec toutes les métadonnées, afin de comprendre en temps réel comment les utilisateurs, les périphériques, les systèmes et les applications se comportent sur le réseau.

3. Agréger les données dans un SIEM

Les technologies de gestion des informations et des événements de sécurité (SIEM) regroupent les activités du réseau. Toutefois, les SIEM et autres solutions d’analyse de la sécurité ne sont efficaces que dans la mesure où elles sont alimentées par des données qualifiées. Sans données de qualité, ces systèmes sont incapables d’effectuer les corrélations qui permettent aux entreprises d’obtenir les informations qu’elles recherchent.

4. Utiliser la chasse aux menaces

La chasse aux menaces est une mesure proactive qui permet de découvrir des anomalies dans le réseau, telles que des schémas non humains, des pics d’activité en dehors des heures normales de travail et d’autres signaux d’alarme qui peuvent indiquer une attaque, un vol interne ou une destruction intentionnelle de données. 

5. Disposer d’un manuel d’intervention

Alors que les violations graves de données deviennent monnaie courante, il existe de nombreuses bonnes pratiques, avant et après l’incident, pour aider les équipes de sécurité. De nombreuses organisations transfèrent désormais leurs ressources de la protection du périmètre à la réponse aux incidents, dans un esprit de compromis permanent. 

Le manuel de réponse aux incidents est la “Bible” que l’équipe doit suivre lorsqu’une menace est identifiée, depuis le plan de réponse aux incidents jusqu’à la continuité des activités.

6. Engager un analyste certifié des menaces internes

Le centre d’opérations de sécurité (SOC) est au cœur de l’intégrité du réseau. Les personnes recrutées et le niveau de certification qu’elles possèdent sont essentiels à la santé du SOC.

L’embauche d’un analyste interne des menaces ayant atteint au moins le niveau 2 d’une certification très réputée telle que Certified Information Security Manager (CISM) ou Certified Information Systems Security Professional (CISSP) permet de disposer des compétences nécessaires, pour travailler avec des plates-formes avancées de détection et de réponse en réseau, telles que celles d’OpenText par exemple.

7. Accès au PCAP

La capture de paquets (PCAP) consiste à intercepter un paquet de données pendant qu’il se déplace sur le réseau et à le stocker temporairement afin qu’il puisse être analysé à des fins de sécurité. Le paquet est inspecté pour aider à diagnostiquer et à résoudre les problèmes de réseau et pour déterminer si les politiques de sécurité sont respectées. Attention, il arrive que les cybercriminels utilisent des techniques de capture de paquets pour voler des données transmises sur un réseau ; c’est pourquoi il est crucial d’opter pour une solution qui permette une visibilité totale tout en réduisant le temps de confinement et les couts d’exploitation, tel que OpenText NDR, la plateforme de chasse aux menaces réseau entièrement intégrée.

8. Utiliser une solution gérée

Une solution gérée analyse les opérations quotidiennes des applications d’entreprise à travers les portefeuilles de produits et dans n’importe quel environnement cloud ou sur site. Elle assure la conformité, la sécurité et la disponibilité nécessaire, libérant ainsi le service informatique interne pour qu’il se concentre sur les compétences essentielles de l’entreprise.

9. Comparer la rentabilité réelle

Analyser le coût total de possession des solutions d’intégration, évaluer minutieusement les coûts logiciels et matériels apparents et cachés des outils d’intégration.  

Plus important encore, tenir compte des coûts liés à la mise en œuvre, au support, à la maintenance, à la mise à jour et à la croissance des environnements intégrés. L’utilisation de services gérés peut contribuer à réduire les coûts d’intégration.

10.Faire confiance à un partenaire expérimenté

La sécurité est une question de confiance ; une confiance qui s’acquiert par l’expérience du partenaire provenant des organisations et disposant d’une vaste connaissance pour identifier les risques de sécurité et mettre en œuvre des programmes spécifiques ad hoc.