Publié par UnderNews Actu - Télécharger l'application Android

Mi-mai, Microsoft a révélé l’existence d’une faille baptisée « BlueKJeep » dans le protocole RDP implémenté dans d’anciennes versions de Windows, notamment Windows XP et Windows 7.

Tribune Quest Software France – Cette vulnérabilité permet de pirater de manière automatique et à distance un système et est un exemple du risque critique d’attaques puisque Microsoft a publié un patch, même pour les systèmes qui ne bénéficient plus de son support (comme Windows XP ou Windows Server 2003). Cependant, toutes les machines n’ont pas encore été mises à jour, en effet après avoir scanné l’Internet, le chercheur en sécurité Rober Graham a découvert près d’un million de systèmes Windows vulnérables à cette faille.

Même si globalement le nombre de vulnérabilités informatique tend à diminuer, celles qui perdurent ont souvent un degré de criticité plus élevé ce qui revient à une augmentation du risque. Les entreprises sont de plus en plus susceptibles de faire face à des menaces porteuses de conséquences dévastatrices, sur le plan financier mais aussi pour leur réputation.

En parallèle, la gestion et le déploiement de mises à jour sur l’ensemble des terminaux d’une entreprise sont des tâches qui deviennent de plus en plus complexes notamment avec la prolifération des smartphones, tablettes et autres dispositifs qui s’additionnent aux postes de travail, portables on non. La mise en place de programme BYOD et l’utilisation croissantes d’objets connectés compliquent davantage ce processus. Potentiellement, chaque dispositif se connectant au système augmente le risque d’introduction de code malveillants et de virus.

Sécuriser l’ensemble des ressources informatiques demande donc de plus en plus de travail en raison du nombre croissant de terminaux, des mises à jour de plus en plus fréquentes, sur des systèmes de plus en plus variés. Ceci un induit un risque accru d’arrêt du système avec potentiellement la perte de données et de production.

Une solution de gestion unifiée des terminaux moderne peut résoudre la plupart de ces problèmes et favoriser un parc informatique sain et résilient. Une fois déployée elle permet de suivre 5 bonnes pratiques essentielles qui renforcent la sécurité de toute l’entreprise.

I – Automatiser l’inventaire et déployer un logiciel antivirus

Inventaire – La visibilité est bien entendu la clé du succès. Pour pouvoir gérer le réseau, il faut savoir impérativement savoir quels sont les équipements connectés dessus. La visibilité de l’ensemble des équipements est de plus en plus critique et pourtant de plus en plus complexe. Une solution de gestion automatisée permet de gérer tout le matériel et les logiciels installés sur le réseau.

Déployer un logiciel anti-virus – Une fois que l’on a de la visibilité sur le réseau, il est plus facile de savoir quels sont les terminaux qui ont besoin d’un logiciel anti-virus. Par ailleurs, une solution SMA permet de déployer automatiquement le logiciel et de faire les mises à jour nécessaires à son efficacité.

II – Automatiser la gestion des correctifs et l’analyse des vulnérabilités

Gestion des correctifs – automatiser la gestion et le déploiement des correctifs permet d’avoir une plus grande tranquillité d’esprit. Les systèmes d’exploitation Windows et Mac, ainsi qu’éventuellement des plates-formes d’applications tierces souvent vulnérables, telles qu’Adobe Reader ou Oracle Java peuvent être gérées et mises à jour. Les capacités d’administration sont augmentées avec notamment la possibilité de personnaliser et d’automatiser les correctifs.

Analyse des vulnérabilités – Une analyse des systèmes de sécurité permet de découvrir les vulnérabilités de l’environnement et identifier les systèmes qui ne sont pas en accord avec la sécurité et les règles de configuration.

HMA Pro VPN

Une solution gestion unifiée des terminaux permet de bénéficier de fonctionnalités de sécurité approfondies et faciles à utiliser grâce à une interface intuitive, ainsi que de scripts puissants, de rapports personnalisables et d’une automatisation des tâches de routine.

III – Réagir rapidement pour reconfigurer les systèmes quand on suspecte un terminal d’être infecté

Si l’on suspecte qu’un des terminaux est infecté par un virus, il est important d’intervenir le plus rapidement possible. Pour cela, il faut reconfigurer l’appareil. Une solution de déploiement de systèmes applicatifs permet de ne plus passer par des processus manuels pour mettre en place et maintenir des images pour les systèmes d’exploitation multiplateformes. Grâce à une librairie de déploiement centralisée, il est possible de déployer automatiquement et il est plus facile de manager les terminaux une fois qu’ils sont réinitialisés.

IV – Suivre et gérer des ressources mobiles à distance

Simplifier le management des terminaux mobile afin d’être capable de protéger l’investissement de votre organisation dans les appareils mobiles Android et iOS en simplifiant la configuration et le déploiement des appareils. En effet, il faut manager le programme BYOD ou le programme de l’entreprise concernant les appareils mobiles avec une seule solution qui est capable d’identifier, d’inventorier, sécuriser et contrôler tous les terminaux qui ont accès au réseau.

Si un appareil mobile vient à manquer, il faut le verrouiller et de supprimer ses données afin de s’assurer que les informations de l’entreprise sont en sécurité. Il faut être en mesure d’envoyer des commandes précises à n’importe quel appareil qui a été enregistré.

V – Administrer les droits d’accès appropriés avec de privilège d’utiliser et un accès USB restreint

Restreindre les droits d’utilisateur – Pour éviter les failles de sécurité, il est essentiel que les utilisateurs aient le bon niveau d’accès au système qui contient des données sensibles de l’entreprise. Sans visibilité d’accès sur les terminaux connectés, il est difficile de garder une trace sur les besoins spécifiques des utilisateurs. En limitant les droits d’administrateurs, les utilisateurs non autorisés ne peuvent pas accéder à des données sensibles et cela permet aussi de limiter la propagation de logiciels malveillants qui pourraient infecter ces données.

Restreindre l’accès USB – Les terminaux sont aussi les imprimantes, les appareils photo, les lecteurs externes et tous autres appareils avec un port USB. Laissé sans surveillance, n’importer lequel des ports USB de ces périphériques peut être piraté pour introduire des logiciels malveillants dans le réseau ou pour récupérer les données de l’entreprise. Grace à certaines solutions, il est possible de sécuriser les périphériques équipés de ports USB ainsi que de bloquer les attaques et prévenir des fuites de données.

Avec une visibilité complète et un contrôle fin sur les terminaux, il est possible de maintenir la sécurité de votre réseau à un niveau élevé. Une fois les cinq mesures mises en place pour la sécurité des terminaux et du réseau, les utilisateurs n’auront plus besoin de s’inquiéter des interruptions pour des raisons de sécurité et gagneront ainsi en productivité. Une bonne solution de gestion unifié permet de trouver l’équilibre parfait entre restreindre l’accès et habiliter les utilisateurs afin de protéger le réseau des cyberattaques. Plus besoin de se soucier des questions financières, d’exploitation ou d’atteinte à la réputation en tant que à la suite d’une brèche.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , ,

Recherches en relation :

  • solution UEM

Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.