Il y a de fortes chances que vous soyez également en train de compter dans votre tête en ce moment : "Nous avons tant d'employés, cela fera donc environ...".
Vous ne pouvez pas surestimer le chiffre final. Ou savez-vous exactement combien d'imprimantes réseau, de smartphones, de tablettes, de dispositifs IoT, d'écrans de présentation intelligents, d'outils de VoIP et de conférence, de systèmes de caméras, d'enceintes intelligentes, de montres intelligentes, de points d'accès, de commutateurs, de serveurs, de commutateurs intelligents, de dispositifs virtualisés, de pare-feu... se trouvent dans votre réseau ?
Nous constatons régulièrement que les administrateurs de réseau sous-estiment considérablement ce chiffre. Et c'est alarmant, car nous savons que tout périphérique de réseau peut, en principe, être un vecteur d'attaque. Vous devrez prendre en compte au moins 4 facteurs afin de garantir la sécurité supplémentaire de votre réseau.
1. NAC avec accès conditionnel
Mesurer, c'est savoir. Le contrôle d'accès au réseau (NAC) permet de cartographier les centaines, voire les milliers, d'appareils présents sur votre réseau. Vous pouvez les protéger et leur donner ou leur retirer l'accès au réseau. Il est pratiquement impossible de le faire manuellement. Heureusement, avec le NAC, vous pouvez fixer vous-même certaines conditions et vous pouvez laisser ce processus s'exécuter automatiquement. Par exemple.
- Est-il dans votre domaine ?
- Dans le bon VLAN ?
- Les bons certificats sont-ils présents ?
- Tous les correctifs ont-ils été appliqués ?
- Est-ce que l'antivirus et EDR actif ?
- Où se trouve l'appareil ?
- …
Un appareil extérieur à votre NAC qui souhaite se connecter à votre internet (par exemple, des visiteurs ou la smartwatch d'un collègue) est soit refusé par définition, soit ne peut en aucun cas se connecter au réseau de votre entreprise.
2. Analyse approfondie
Avec deepscan (Inspection approfondie des paquets), le trafic réseau de tous les appareils est acheminé par votre système d'exploitation. pare-feu et vérifié l'absence de logiciels malveillants ou d'actions suspectes. Mais il n'est pas possible d'inspecter également le trafic SSL/TLS crypté. Et cela représente facilement 70% de tout le trafic de votre réseau. Avec un NAC bien conçu, votre pare-feu sera en mesure d'inspecter et de sécuriser le trafic crypté provenant de dispositifs connus, car dans ce cas, vous gérez vous-même les certificats.
Mais le trafic crypté ne peut pas être inspecté par des visiteurs ou des dispositifs externes qui ne sont pas dans NAC.
3. Gestion des correctifs
Maintenant que tous les appareils de votre réseau sont connus, il est extrêmement important de maintenir leurs logiciels et micrologiciels à jour autant que possible. Vous voulez éviter à tout prix qu'une vulnérabilité connue, pour laquelle un correctif peut exister depuis un certain temps, soit exploitée pour permettre à des pirates ou à des logiciels rançonneurs d'accéder à votre réseau d'entreprise.
La mise à jour manuelle de tous vos appareils dès qu'un nouveau correctif est déployé est une tâche gigantesque et sans fin. Grâce à la "gestion des correctifs", cette opération peut être réalisée de manière largement automatique. Vous pouvez trouver ce service dans notre Managed Services. Il y a aussi, bien sûr, les fuites non scellées, les "jours zéro". Vous pouvez en savoir plus sur la manière dont vous pouvez vous protéger contre ces derniers. par ici.
4. MFA
Maintenant que tous les appareils du réseau sont connus et protégés de manière optimale, il ne reste plus qu'une seule mesure de sécurité.
Comment pouvez-vous être sûr que les personnes qui utilisent les appareils ou les services sont vraiment vos collègues ? Les mots de passe sont une vulnérabilité ; ils peuvent être divulgués, devinés ou forcés, et les gens utilisent souvent le même mot de passe...
Vous pouvez mettre en place des politiques de mot de passe plus strictes, mais cela est souvent contre-productif (post-its...) et crée beaucoup de frustration et de perte de temps. La meilleure solution est l'authentification multifactorielle (AMF). Dans ce système, les utilisateurs doivent se connecter avec 2 ou plusieurs clés uniques : quelques exemples :
- Leur mot de passe + leur empreinte digitale.
- Via la reconnaissance faciale + un temporaire, un code généré de manière unique sur leur smartphone.
- Une carte à puce + une reconnaissance faciale + un code pin
- …
Un pirate - même avec un appareil volé à un collègue, avec les bonnes informations d'identification et à l'intérieur des murs de votre entreprise - ne peut toujours pas se connecter de cette manière.
Bien sûr, il existe de nombreuses autres façons de rendre votre réseau encore plus sûr, mais ces conseils vous permettront d'aller loin. Vous voulez savoir comment nous pouvons cartographier complètement votre réseau et/ou comment vous pouvez configurer toutes ces autres choses ? Alors nous aimerions vous aider.
n° de TVA *
partager cet article :