Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

5 erreurs de sécurité réseau à ne pas commettre pour éviter de rendre votre entreprise vulnérable aux cyberattaques

juin 2018 par Erwan Jouan, Directeur régional Europe de l’Ouest de Tufin

Il ne se passe pas une semaine sans qu’une nouvelle cyberattaque fasse la une. Cela a pour effet d’inciter les entreprises à adopter les technologies de nouvelle génération pour protéger leur infrastructure et préserver la confidentialité de leurs données sensibles.

Les technologies d’instauration de règles de sécurité réseau sont très efficaces en ce sens. Elles veillent à ce que seules les personnes autorisées disposent d’un niveau d’accès approprié aux informations utiles pour faire leur travail, pour que l’entreprise soit davantage en position de prévenir les risques de compromission.
Toutefois, il existe plusieurs erreurs que les entreprises ne doivent pas faire lorsqu’elles mettent en œuvre leurs règles de sécurité. En voici cinq qui pourraient effectivement rendre votre entreprise vulnérable aux cyberattaques.

1. Ne pas avoir une perspective globale du réseau
Il ne fait aucun doute que l’une des plus grosses erreurs qu’une entreprise puisse commettre lors de la configuration des règles de sécurité de son réseau consiste à vouloir mettre en place des règles sans avoir une totale visibilité sur le réseau.
Les réseaux d’entreprise sont aujourd’hui vastes et complexes et les entreprises peinent souvent à atteindre une totale visibilité. Ceci les entrave dans la mise en œuvre de règles robustes. C’est également le cas lors des modifications nécessaires de ces règles à l’échelle du réseau. Par exemple, le fait de changer une règle peut avoir comme conséquence directe de réduire le niveau de sécurité ailleurs. En faisant le choix d’intégrer une solution centralisée supervisant toute l’architecture technologique, le personnel peut gérer toutes les règles internes via une seule console et mesurer les implications potentielles des changements de règles avant de les appliquer.
Pour le dire autrement, vous ne pouvez pas gérer ce que vous ne pouvez pas mesurer. Commencez donc par la visibilité.

2. Des règles de sécurité réseau déconnectées
Ceci peut sembler évident, mais des règles de sécurité réseau qui entravent l’entreprise alors qu’elles sont censées la protéger sont contreproductives.
Les entreprises sont sensibles au fait qu’elles doivent se conformer à certaines mesures pour protéger leurs actifs critiques, mais si cela les empêche d’utiliser les applications dont elles ont absolument besoin pour faire leur travail, elles en viendront à contourner ces règles. La solution consiste à apporter plus de visibilité sur les conditions de maintien de la connectivité des applications en accord avec les règles de sécurité réseau sous-jacentes. Cette approche veille à ce que les équipes métier et sécurité soient toujours synchronisées et alignées sur l’objectif final.
Du point de vue de l’administration, les entreprises doivent avoir une visibilité suffisante sur leurs connexions applicatives pour comprendre les effets potentiels de tout changement d’une règle réseau et de son impact.

3. Des brèches laissées ouvertes
Les cyberattaques sont sans cesse plus sophistiquées et de nouvelles variantes des menaces connues et inconnues sont découvertes à un rythme alarmant.
Par exemple, rien que pour l’année 2017 ce sont près de 360 000 nouveaux fichiers maveillants qui ont été découverts chaque jour. Ce qui représente une augmentation de 11,5 % par rapport à l’année précedente selon le Kaspersky Security Bulletin 2017. Ceci signifie que les entreprises doivent maintenir leurs règles réseau à jour en installant régulièrement les correctifs et en procédant à des analyses système, ce qui nécessite un système d’administration centralisé capable de surveiller tout l’environnement IT.
Les hackers sont constamment à l’affût de vulnérabilités, si bien qu’aucune entreprise quelle que soient sa taille ou son secteur d’industrie ne peut se permettre de laisser des brèches non comblées.

4. Des pratiques rigides
Il n’est pas simple de trouver le juste équilibre entre sécurité et confort, mais cela est essentiel pour bien veiller au respect des règles. Il y a fort à parier que toute procédure qui entrave ou qui freine la capacité d’une entreprise ou d’un salarié à faire son travail sera négligée ou ignorée.
L’autre risque est que le personnel trouve le moyen de la contourner, avec de sérieuses implications à la clé pour la sécurité et la conformité. C’est là que le « shadow IT » entre en jeu, quand des salariés utilisent des applications au travail sans que l’entreprise soit mise au courant ou qu’elle les contrôle ; d’après un sondage réalisé par Spiceworks, 78% des professionnels de l’IT reconnaissent que leurs utilisateurs ont mis en place des services cloud non approuvés, chacun pouvant constituer un risque potentiel non contrôlé.
Il est donc essentiel que les entreprises mettent en place des outils qui les aident à adhérer aux règles de sécurité et à les gérer. Tout ce qui contraint les équipes à changer leur façon de travailler ou qui porte préjudice à l’agilité d’une entreprise est contreproductif. L’objectif ultime consiste à coupler renforcement de la sécurité et agilité métier.

5. Négliger l’automatisation
Comme la complexité s’intensifie dans quasiment tous les domaines de la sécurité réseau et de la conformité, l’automatisation en vient à occuper une place centrale. Les demandes de changement concernant des réseaux sans cesse plus diversifiés sont trop nombreuses désormais pour que les équipes de sécurité puissent les encadrer manuellement, avec le risque d’erreurs humaines et d’une exposition croissante de l’entreprise. L’automatisation est non seulement souhaitable mais c’est un outil indispensable pour tenir le rythme du changement et de la complexité.
Enfin, l’automatisation joue un rôle clé dans la gestion des règles de sécurité réseau et le maintien de la conformité dans la durée. L’automatisation basée sur des règles aide une entreprise à se maintenir systématiquement en conformité avec les directives internes et les préconisations de l’industrie. Elle permet également d’ajuster le plan de contrôle au niveau de la règle pour l’appliquer immédiatement à tout le réseau, et donc de rehausser facilement le niveau de sécurité à la demande. Le fait de connecter ainsi la sécurité et les opérations aide les entreprises à renforcer nettement leur résistance aux menaces en évolution constante. C’est une condition essentielle à l’établissement d’une posture de sécurité continuellement sans faille, à l’inverse d’une posture de sécurité que l’on améliorerait par moment.

Le personnel IT subit des pressions quasi permanentes. Les opérations de sécurité réseau ont intérêt à se tourner vers l’automatisation à base de règles pour réduire la complexité, accroître la visibilité et libérer des ressources afin de pouvoir se consacrer à des tâches plus complexes pour gagner en efficacité opérationnelle et améliorer les résultats de leur entreprise bien ancrée dans le 21ème siècle.


Voir les articles précédents

    

Voir les articles suivants