theNet by CLOUDFLARE


La réponse des DSI aux gros titres des journaux sur la « cyberguerre »

Évaluer et renforcer la sécurité des entreprises

Récemment, le DSI de la TSA (Transportation Security Administration, l'agence nationale américaine de sécurité dans les transports) a déclaré que les États-Unis sont engagés dans une « cyberguerre ». Le même jour, un avis sur la cybersécurité émanant des équipes rouge et bleue de la CISA et de la NSA a mis en évidence d'importantes lacunes en matière de sécurité réseau, laissant les entreprises vulnérables aux cybermenaces. Quel que soit le pays dans lequel ils opèrent, les DSI et les RSSI (en tant que gardiens de l'infrastructure et des données de l'entreprise) doivent désormais surveiller leurs environnements à la recherche de ces dangers très courants et prendre des mesures rapides pour atténuer les risques.

Authentification et autorisation : les principales erreurs à éviter

L'avis signale à juste titre que l'usurpation d'identité et le contrôle des accès constituent un risque d'exposition critique. Les entreprises commettent trop souvent les erreurs suivantes :

  • Ne pas séparer les autorisations des utilisateurs des privilèges des administrateurs.

  • Mettre en œuvre une authentification multifactorielle faible ou contournable.

  • Mettre en place des délais excessifs d'expiration pour session inactive.

  • Se reposer sur des mots de passe statiques par le biais de mauvaises politiques de rotation.

Ces erreurs permettent aux acteurs malveillants d'effectuer des mouvements latéraux et d'accroître leurs privilèges une fois qu'ils ont pénétré le périmètre du réseau.

En mettant en œuvre des politiques d'accès tenant compte du contexte, les équipes de sécurité peuvent limiter l'étendue du problème bien trop fréquent que constituent les identifiants compromis. Avec les bons systèmes en place, les autorisations des administrateurs peuvent être strictement contrôlées et la friction minimisée pour les collaborateurs réguliers.

Services exposés à l'Internet : ne soyez pas une cible facile

Rien n'ouvre plus la porte aux ennuis que la diffusion de ressources internes sur l'Internet public sans les mesures de contrôle des accès appropriées. Les simples erreurs de configuration permettent souvent un accès non autorisé aux bases de données, aux fichiers partagés, aux systèmes de sauvegarde, aux consoles d'administration et à d'autres services. Les acteurs malveillants ne demandent qu'à en profiter.

En mettant en œuvre un plan de contrôle unifié pour l'accès externe et la protection contre les attaques DDoS, les équipes de sécurité bénéficient de davantage de cohérence en termes de visibilité et d'application des politiques. Elles peuvent ainsi reprendre le contrôle et protéger leurs données précieuses des regards indiscrets.

Visibilité et segmentation : pas de libre circulation pour les menaces

Une fois que du code malveillant ou un pirate s'infiltre dans le réseau, le manque de visibilité et de segmentation permet des mouvements latéraux sans entraves. La sécurité peut alors devenir aveugle aux connexions entre les différents environnements, comme la production, la préproduction et le développement.

La segmentation des réseaux professionnels en domaines de confiance logiques contenant des ressources connexes permet aux dirigeants de limiter l'étendue des attaques. En parallèle, l'utilisation d'outils d'analyse comportementale plus performants permet aux équipes de sécurité de détecter plus facilement les menaces à l'intérieur du périmètre.

Code et services vulnérables : réduire la surface d'attaque

Une cyber-hygiène de base demeure essentielle, mais l'avertissement de la NSA et de la CISA montre que les entreprises ont encore du mal à procéder à certaines tâches, comme le déploiement de correctifs sur les logiciels vulnérables dans les délais impartis. Les offres modernes de plateforme en tant que service permettent aux entreprises de réduire leur surface d'attaque en exécutant uniquement le code nécessaire et en isolant son exécution.

Les RSSI peuvent réduire la surface d'attaque externe et limiter les dégâts potentiels liés à la compromission du code en isolant l'exécution de ce dernier et en réduisant le nombre de services exposés. Ce mode opératoire permet également de réduire les opportunités pour les acteurs malveillants.

La marche à suivre : évaluer les risques et y remédier

Les vulnérabilités mises en évidence par la CISA et la NSA constituent un rappel urgent pour les DSI et les RSSI. Il est désormais temps d'examiner en profondeur l'exposition des réseaux internes et externes, puis de prendre des mesures pour remédier aux risques.

Découvrez six mesures que les DSI et les RSSI peuvent prendre pour remédier aux risques identifiés :

  1. Procéder à une évaluation approfondie de la sécurité de votre infrastructure réseau et de vos applications. Cette opération vous aidera à identifier les éventuelles vulnérabilités susceptibles d'être exploitées par les acteurs malveillants.

  2. Mettre en place de robustes mesures de contrôle de l'authentification et des autorisations. Ce processus comprend l'utilisation d'une authentification multifactorielle (Multi-Factor Authentication, MFA) résistante au phishing, l'application du contrôle des accès en fonction du rôle et la rotation régulière des mots de passe.

  3. Segmenter votre réseau en zones logiques. Cette opération permettra d'endiguer la propagation des logiciels malveillants et des autres menaces en cas de violation.

  4. Déployer un pare-feu d'applications web (WAF) doté d'une protection contre les attaques DDoS afin de protéger vos applications et vos API en contact avec le public contre les attaques courantes.

  5. Mettre en œuvre un modèle de sécurité Zero Trust. Tous les utilisateurs et appareils devront dès lors être authentifiés et bénéficier d'une autorisation avant de se voir accorder l'accès à une ressource donnée.

  6. Utiliser une plateforme de sécurité basée sur le cloud et soutenue par un plan de contrôle unifié (comme Cloudflare) afin de vous aider à gérer votre stratégie de sécurité sur l'ensemble de l'entreprise.

Renforcer les défenses du réseau

La robuste connectivité cloud de Cloudflare est conçue pour aider les dirigeants à répondre de manière globale à la plupart des problèmes de sécurité soulignés. En exploitant les capacités de Cloudflare en matière de Zero Trust, de visibilité et de segmentation du réseau, de sécurisation des applications et des API internes, de réduction de la surface d'attaque, parmi bien d'autres, les entreprises peuvent améliorer considérablement leur stratégie de sécurité au sein des environnements hybrides et distribués.

Plutôt que de s'appuyer sur des solutions dédiées et cloisonnées, les RSSI peuvent utiliser la plateforme Cloudflare pour sécuriser l'ensemble de leur entreprise, à la fois sur site et dans le cloud. En tant que gardiens de l'infrastructure et des données essentielles à l'activité, les responsables informatiques modernes seraient bien avisés d'évaluer le meilleur moyen d'atténuer les lacunes en matière de sécurité qui exposent dangereusement leur entreprise. C'est maintenant qu'il faut renforcer les défenses du réseau.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.

Auteur

John Engates – @jengates
Technology Officer, Cloudflare



Points clés

Cet article vous permettra de mieux comprendre les points suivants :

  • La cyberguerre affecte les entreprises du monde entier

  • Comment surveiller les vulnérabilités présentes au sein de l'infrastructure et des données de l'entreprise ?

  • Six mesures que les DSI et les RSSI peuvent prendre pour remédier aux risques



Autres articles de la même série


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !