Une stratégie en trois points pour détecter les failles de sécurité avant les pirates informatiques

0

En matière de sécurité des réseaux, la question n’est pas de savoir s’il existe des failles mais de savoir où elles se trouvent. Parmi les problématiques rencontrées par les responsables de la sécurité informatique, figure en bonne place celle de savoir comment réduire les risques de sécurité.  Même pour les petites organisations, cette question est importante car chaque réseau a une faiblesse. Mais les entreprises savent-elles quels sont les points les plus vulnérables ?  Le défi majeur est actuellement de régler le problème avant qu’un pirate ne l’exploite.

Voici une stratégie en trois points qui permet de mettre à jour les intrusions et de réduire le risque de sécurité du réseau :

  1. Prévention : réduire autant que possible le nombre d’attaques qui pénètrent dans le réseau
  2. Détection : trouver et remédier rapidement aux intrusions découvertes dans le réseau
  3. Vigilance : testez périodiquement vos défenses pour vous assurer qu’elles détectent et bloquent effectivement les menaces

Sécurité des réseaux : tout commence par la prévention

Pour faire face aux menaces de sécurité, les entreprises peuvent déployer des solutions de sécurité sur site, une technique à fort impact. Ces solutions permettent d’éliminer 90 % ou plus des menaces entrantes avant même qu’elles ne pénètrent le réseau. Bien qu’une architecture de sécurité en ligne ne constitue pas une défense infaillible contre toutes les menaces entrantes, c’est l’accès crucial aux données dont les équipes chargées des opérations de sécurité (SecOps) ont besoin pour rendre gérable le volume réel des menaces de sécurité.

Il est important de noter qu’une solution de sécurité en ligne ne se limite pas à l’ajout de dispositif comme un système de prévention des intrusions (IPS) ou un pare-feu d’application Web (WAF). La solution nécessite des commutateurs de dérivation externes et des Network Packet Brokers (NPB) pour accéder et fournir une visibilité complète des données. Cela permet d’examiner TOUTES les données à la recherche de trafic réseau suspect.

Traquer les intrusions

Les solutions de sécurité sur site ne sont généralement pas nécessaires pour réduire le risque d’intrusion, pourtant les pirates y travaillent activement, les menaces finiront toujours par infiltrer le réseau. C’est pourquoi les entreprises ont besoin d’un deuxième niveau de défense pour détecter activement les menaces. Pour accomplir cette tâche, il faut disposer d’une visibilité complète sur tous les segments du réseau.

Cependant, tous les équipements de visibilité ne sont pas égaux. Par exemple, n’offrent pas le niveau de visibilité nécessaire à la bonne protection des actifs numériques. Les entreprises passent à côté de plus de 60 % des menaces de sécurité sans même le savoir. En effet, certains fournisseurs d’équipements de visibilité (comme les NPB) abandonnent des paquets (sans avertir les opérateurs) avant que les données n’atteignent les outils de sécurité essentiels, comme un système de détection d’intrusion (IDS). Ces données manquantes contribuent largement au succès des cyberattaques.

Une combinaison de TAP, de commutateurs de dérivation et de NPB permet d’avoir la visibilité adéquate pour détecter TOUT ce qui se passe sur le réseau – chaque bit, chaque octet et chaque paquet. Une fois que ce niveau de visibilité est atteint, les outils de détection des cyber menaces et les systèmes de gestion des informations et des événements de sécurité (SIEM) peuvent rechercher de manière proactive les indicateurs de compromission (IOC).

Vigilance !  Validez constamment votre architecture de sécurité

Le troisième niveau de défense consiste à valider périodiquement que l’architecture de sécurité fonctionne comme prévu. Cela signifie utiliser une solution de simulation de brèche et d’attaque (BAS) pour vérifier les défenses contre des menaces réelles. La maintenance régulière des correctifs et les tests de pénétration annuels constituent de bonnes pratiques de sécurité, mais ils ne remplacent pas les fonctions hebdomadaires ou mensuelles de type BAS. Par exemple, il se peut qu’un correctif n’ait pas été appliqué ou qu’il l’ait été incorrectement. Comment le savoir ? Par ailleurs, les tests de pénétration ne sont valables que pour une période donnée. Après quelques semaines ou mois, il est probable que de nouvelles vulnérabilités apparaissent. Et en cas de découverte d’une vulnérabilité, les bons correctifs ont-ils été appliqués ? Pour ces raisons et bien d’autres, les entreprises devraient utiliser une solution BAS pour déterminer l’état et la fiabilité de ses défenses.

Si la mise à jour des outils de sécurité est appréciable, la vigilance constante contribue grandement à la sécurité des organisations. 

Alors que le cyber-espace, les infrastructures réseaux et la chaîne logistique sont devenus des cibles de choix pour les groupes de cyber-menace, un plan en trois points peut aider les entreprises et les organisations à assurer que le maximum a été fait pour protéger vos actifs, matériels ou immatériels, aujourd’hui et à l’avenir.

About Author

Keith Bromley

Senior Marketing Manager chez Keysight Technologies

Leave A Reply