Table des matières:
Vidéo: Médium au dela du voile - Fausses couches, IVG... (Novembre 2024)
À Washington, DC, je dînais avec l'ancien czar Richard Cyber de la cybersécurité, aujourd'hui président et chef de la direction de Good Harbour Security Risk Management, lorsqu'il m'a expliqué qu'une bonne sécurité périphérique ne suffisait pas à protéger votre réseau. "Les méchants", a expliqué Clarke, "sont déjà dans votre réseau."
Vous avez probablement déjà entendu parler de la sécurité par couches, mais pour beaucoup d'informaticiens, cela reste un mystère. Comment créez-vous des couches de sécurité? Comment décidez-vous combien de couches vous avez besoin? Que doivent protéger les couches? Peut-il y avoir trop de couches?
La réponse dépend de votre réseau, de la nature de votre entreprise et de votre niveau de risque. Mais il est important de garder à l'esprit que vos partenaires commerciaux peuvent influer sur votre niveau de risque. Ainsi, si vous êtes un fournisseur ou un entrepreneur, par exemple, votre niveau de risque sera le même que le leur, car ces méchants essaieront de vous utiliser comme voie de communication avec vos partenaires commerciaux.
Les couches sont basées sur les données que vous devez protéger. Cela signifie que vous devez vous assurer que vos données sont préservées et que vous ne pouvez pas les récupérer. Et, bien sûr, vous devez vous assurer que votre réseau est protégé contre les dommages afin que votre entreprise ne soit pas affectée.
Préserver vos données
La conservation des données est la première couche critique. Pour cela, vous devez vous assurer qu'une copie de vos données importantes se trouve dans un stockage sécurisé, où elle est inaccessible aux pirates informatiques ou autres, y compris aux employés mécontents. Pour la plupart des entreprises, de telles sauvegardes doivent exister dans le centre de données où vous pouvez les accéder facilement en cas de besoin, ainsi que dans le cloud où la falsification est beaucoup plus difficile. Un certain nombre de services de cloud public qui gèrent les sauvegardes, notamment Amazon Web Services (AWS), Google Cloud et IBM Cloud, ainsi que des services de sauvegarde dédiés tels que Carbonite, qui a récemment acquis son concurrent Mozy.
Ces sauvegardes peuvent ensuite être sauvegardées dans des emplacements géographiquement diversifiés, ce qui permet de s’assurer qu’elles ne seront pas compromises lors d’une seule catastrophe. En règle générale, le processus de sauvegarde peut être entièrement automatisé. Ainsi, une fois que tout est configuré, il vous suffit de confirmer l’intégrité de vos sauvegardes selon vos besoins.
Ensuite, il y a la protection des données, ce qui signifie qu'elles doivent être inaccessibles et inutilisables si quelqu'un les trouve. Pour rendre vos données inaccessibles, vous devez segmenter votre réseau de manière à ce que l'accès à une partie du réseau ne signifie pas que vous pouvez tout atteindre. Par exemple, si Target avait segmenté son réseau lors de la violation de son système CVC en 2013, les pirates informatiques n'auraient pas pu accéder à d'autres données.
La segmentation du réseau nécessite des routeurs qui refusent l'accès par défaut et n'autorisent les connexions réseau qu'à partir de nœuds de réseau spécifiques, qu'ils filtrent en utilisant leur adresse MAC (Media Access Control) ou leur adresse IP. Les pare-feu internes peuvent également remplir cette fonction et être plus flexibles dans les applications complexes.
Oublier le cryptage est une grosse erreur
En plus de la segmentation, vos données doivent également être cryptées, à la fois pendant leur transfert sur le réseau et pendant leur stockage. Le chiffrement est facile à réaliser car il est exécuté par défaut dans les logiciels d’accès sans fil et dans le nuage, et tous les systèmes d’exploitation modernes fournissent le chiffrement en tant que service standard. Cependant, le fait de ne pas chiffrer des données critiques est peut-être la principale cause de perte de données lors de violations récentes.
Les raisons pour lesquelles ces données ne sont pas cryptées, malgré les exigences légales dans de nombreux cas, peuvent être résumées en quatre mots: paresse, incompétence, ignorance et stupidité. Il n'y a simplement aucune excuse pour ne pas chiffrer vos données.
Enfin, il y a la protection du réseau. En plus de protéger vos données, vous devez également vous assurer que votre réseau n'est pas utilisé comme une plate-forme pour lancer des attaques et que vos périphériques réseau ne sont pas utilisés contre vous. Ceci est particulièrement un problème avec les réseaux qui incluent des contrôleurs de machine dans votre entrepôt ou usine, et c'est un problème avec vos périphériques Internet of Things (IoT).
- Ne sabotez pas votre sécurité, entraînez vos utilisateurs Ne sabotez pas votre sécurité, entraînez vos utilisateurs
- Protégez votre réseau des menaces IoT grand public Commencez à sécuriser votre réseau des menaces IoT grand public
- Recherche et correction de la sécurité sur votre périmètre de réseau Recherche et correction de la sécurité sur votre périmètre de réseau
Ceci est un problème majeur car de nombreux périphériques réseau ont peu ou pas de sécurité. Par conséquent, il est assez facile de les utiliser comme plate-forme pour lancer une attaque par déni de service (attaque par déni de service) ou pour siphonner leurs données afin de surveiller les opérations de votre entreprise. Ils peuvent également être utilisés comme base d'opérations sur votre réseau. Etant donné que vous ne pouvez pas éliminer ces périphériques, le mieux que vous puissiez faire est de les mettre sur leur propre réseau, de les protéger le plus possible et de ne pas les laisser se connecter directement à votre réseau interne.
Nous avons discuté ici de plusieurs couches et, dans certains cas, votre réseau peut nécessiter davantage. Mais il est important de garder à l'esprit que chaque couche nécessite une gestion et que la protection nécessaire pour chaque couche doit exister sur un réseau avec d'autres couches de sécurité. Cela signifie qu'il est essentiel de disposer du personnel nécessaire pour gérer chaque couche et que la sécurité de chaque couche n'affecte pas la sécurité de l'autre.
Il est également important d'éviter la solution du jour, c'est-à-dire une sécurité ponctuelle pour lutter contre une menace spécifique. Il est facile de se faire prendre dans une sorte de système de sécurité qui aboutit à un désordre ingérable. Au lieu de cela, choisissez une approche large dans laquelle la menace du jour ne nécessitera pas encore une couche supplémentaire.