Superposition de l'image d'en-tête

4 étapes pour un réseau d'entreprise plus sûr

"Combien d'appareils y a-t-il dans le réseau de notre entreprise ?" Peu d'administrateurs de réseau peuvent répondre correctement à cette question simple. Mais pourquoi est-il si important de le savoir ?

Il y a de fortes chances que vous soyez également en train de compter dans votre tête en ce moment : "Nous avons tant d'employés, cela fera donc environ...".

Vous ne pouvez pas surestimer le chiffre final. Ou savez-vous exactement combien d'imprimantes réseau, de smartphones, de tablettes, de dispositifs IoT, d'écrans de présentation intelligents, d'outils de VoIP et de conférence, de systèmes de caméras, d'enceintes intelligentes, de montres intelligentes, de points d'accès, de commutateurs, de serveurs, de commutateurs intelligents, de dispositifs virtualisés, de pare-feu... se trouvent dans votre réseau ?

Nous constatons régulièrement que les administrateurs de réseau sous-estiment considérablement ce chiffre. Et c'est alarmant, car nous savons que tout périphérique de réseau peut, en principe, être un vecteur d'attaque. Vous devrez prendre en compte au moins 4 facteurs afin de garantir la sécurité supplémentaire de votre réseau.

1. NAC avec accès conditionnel

Mesurer, c'est savoir. Le contrôle d'accès au réseau (NAC) permet de cartographier les centaines, voire les milliers, d'appareils présents sur votre réseau. Vous pouvez les protéger et leur donner ou leur retirer l'accès au réseau. Il est pratiquement impossible de le faire manuellement. Heureusement, avec le NAC, vous pouvez fixer vous-même certaines conditions et vous pouvez laisser ce processus s'exécuter automatiquement. Par exemple.

  • Est-il dans votre domaine ?
  • Dans le bon VLAN ?
  • Les bons certificats sont-ils présents ?
  • Tous les correctifs ont-ils été appliqués ?
  • Est-ce que l'antivirus et EDR actif ?
  • Où se trouve l'appareil ?

Un appareil extérieur à votre NAC qui souhaite se connecter à votre internet (par exemple, des visiteurs ou la smartwatch d'un collègue) est soit refusé par définition, soit ne peut en aucun cas se connecter au réseau de votre entreprise.

2. Analyse approfondie

Avec deepscan (Inspection approfondie des paquets), le trafic réseau de tous les appareils est acheminé par votre système d'exploitation. pare-feu et vérifié l'absence de logiciels malveillants ou d'actions suspectes. Mais il n'est pas possible d'inspecter également le trafic SSL/TLS crypté. Et cela représente facilement 70% de tout le trafic de votre réseau. Avec un NAC bien conçu, votre pare-feu sera en mesure d'inspecter et de sécuriser le trafic crypté provenant de dispositifs connus, car dans ce cas, vous gérez vous-même les certificats.

Mais le trafic crypté ne peut pas être inspecté par des visiteurs ou des dispositifs externes qui ne sont pas dans NAC.

Programme de sécurité NAC et Deepscan | VanRoey.be

3. Gestion des correctifs

Maintenant que tous les appareils de votre réseau sont connus, il est extrêmement important de maintenir leurs logiciels et micrologiciels à jour autant que possible. Vous voulez éviter à tout prix qu'une vulnérabilité connue, pour laquelle un correctif peut exister depuis un certain temps, soit exploitée pour permettre à des pirates ou à des logiciels rançonneurs d'accéder à votre réseau d'entreprise.

La mise à jour manuelle de tous vos appareils dès qu'un nouveau correctif est déployé est une tâche gigantesque et sans fin. Grâce à la "gestion des correctifs", cette opération peut être réalisée de manière largement automatique. Vous pouvez trouver ce service dans notre Managed Services. Il y a aussi, bien sûr, les fuites non scellées, les "jours zéro". Vous pouvez en savoir plus sur la manière dont vous pouvez vous protéger contre ces derniers. par ici.

4. MFA

Maintenant que tous les appareils du réseau sont connus et protégés de manière optimale, il ne reste plus qu'une seule mesure de sécurité.

Comment pouvez-vous être sûr que les personnes qui utilisent les appareils ou les services sont vraiment vos collègues ? Les mots de passe sont une vulnérabilité ; ils peuvent être divulgués, devinés ou forcés, et les gens utilisent souvent le même mot de passe...

Vous pouvez mettre en place des politiques de mot de passe plus strictes, mais cela est souvent contre-productif (post-its...) et crée beaucoup de frustration et de perte de temps. La meilleure solution est l'authentification multifactorielle (AMF). Dans ce système, les utilisateurs doivent se connecter avec 2 ou plusieurs clés uniques : quelques exemples :

Un pirate - même avec un appareil volé à un collègue, avec les bonnes informations d'identification et à l'intérieur des murs de votre entreprise - ne peut toujours pas se connecter de cette manière.

Bien sûr, il existe de nombreuses autres façons de rendre votre réseau encore plus sûr, mais ces conseils vous permettront d'aller loin. Vous voulez savoir comment nous pouvons cartographier complètement votre réseau et/ou comment vous pouvez configurer toutes ces autres choses ? Alors nous aimerions vous aider.

n° de TVA *

"Un pirate, même avec un appareil volé à un collègue, les bonnes informations d'identification et à l'intérieur des murs de votre entreprise, ne peut toujours pas se connecter de cette façon."

partager cet article :

Protection contre les jours zéro ?
Que faire si un logiciel malveillant inconnu se niche dans votre réseau ? Avec quelle rapidité pouvez-vous le détecter et l'isoler ?

Écrit par :

Els Bleys
Ingénieur sécurité

Els est "une vraie VanRoeyer" et a déjà accompli un parcours de croissance fascinant au sein de VanRoey.be. Elle a commencé il y a de nombreuses années en tant qu'ingénieur du service d'assistance et a progressé jusqu'à devenir ingénieur de support pour les entreprises. Elle a ensuite évolué vers le poste de chef d'équipe de soutien. Sa passion et son intérêt pour les solutions de sécurité, combinés à des montagnes d'expérience, font aujourd'hui d'elle un ingénieur en sécurité solide comme un roc.

Les nôtres Centre d'inspiration en Geel est le cadre idéal pour vous accueillir cet automne et vous emmener dans les années à venir. dernières tendances dans le monde de l'informatique.

Attention : nombre de places limité !