theNet by CLOUDFLARE

Répondre aux gros titres sur la « cyberguerre »

Évaluer et renforcer la sécurité des entreprises

En 2023, le DSI de la TSA (Transportation Security Administration, l'agence nationale américaine de sécurité dans les transports) a déclaré que les États-Unis étaient engagés dans une « cyberguerre ». Le même jour, un avis sur la cybersécurité émanant des équipes rouge et bleue de la CISA et de la NSA a mis en évidence d'importantes lacunes en matière de sécurité réseau qui laissaient les entreprises vulnérables aux cybermenaces. Quel que soit le pays dans lequel ils opèrent, les DSI et les RSSI (en leur qualité de gardiens de l'infrastructure et des données de l'entreprise) doivent désormais surveiller leurs environnements à la recherche de ces dangers très courants et prendre des mesures rapides pour atténuer les risques.


Authentification et autorisation : les principales erreurs à éviter

L'avis signale à juste titre que l'usurpation d'identité et le contrôle des accès constituent un risque d'exposition critique. Les entreprises commettent trop souvent les erreurs suivantes :

  • Ne pas séparer les autorisations des utilisateurs des privilèges des administrateurs.

  • Mettre en œuvre une authentification multifactorielle faible ou contournable.

  • Mettre en place des délais excessifs d'expiration pour session inactive.

  • Se reposer sur des mots de passe statiques par le biais de mauvaises politiques de rotation.

Ces erreurs permettent aux acteurs malveillants d'effectuer des mouvements latéraux et d'accroître leurs privilèges une fois qu'ils ont pénétré le périmètre du réseau.

En mettant en œuvre des politiques d'accès tenant compte du contexte, les équipes de sécurité peuvent limiter l'étendue du problème bien trop fréquent que constituent les identifiants compromis. Avec les bons systèmes en place, les autorisations des administrateurs peuvent être strictement contrôlées et la friction minimisée pour les collaborateurs réguliers.


Protéger les services exposés à Internet

Rien n'ouvre plus la porte aux ennuis que la diffusion de ressources internes sur l'Internet public sans les mesures de contrôle des accès appropriées. Les simples erreurs de configuration permettent souvent un accès non autorisé aux bases de données, aux fichiers partagés, aux systèmes de sauvegarde, aux consoles d'administration et à d'autres services. Les acteurs malveillants ne demandent qu'à en profiter.

En mettant en œuvre une interface unifiée pour l'accès externe et la protection contre les attaques DDoS (Distributed Denial-of-Service, attaques par déni de service distribué), les équipes de sécurité bénéficient de davantage de cohérence en termes de visibilité et d'application des politiques. Elles peuvent ainsi reprendre le contrôle et mettre les données précieuses de leur entreprise à l'abri des regards indiscrets.


Améliorer la visibilité et mettre en œuvre la segmentation

Une fois que du code malveillant ou un pirate s'infiltre dans le réseau, le manque de visibilité et de segmentation permet des mouvements latéraux sans entraves. La sécurité peut alors devenir aveugle aux connexions entre les différents environnements, comme la production, la préproduction et le développement.

La segmentation des réseaux professionnels en domaines de confiance logiques contenant des ressources connexes permet aux dirigeants de limiter l'étendue des attaques. En parallèle, l'utilisation d'outils d'analyse comportementale plus performants permet aux équipes de sécurité de détecter plus facilement les menaces à l'intérieur du périmètre.


Réduire la surface d'attaque

Une cyberhygiène de base demeure essentielle, mais l'avertissement de la NSA et de la CISA montre que les entreprises ont encore du mal à procéder à certaines tâches, comme le déploiement de correctifs sur les logiciels vulnérables dans les délais impartis. Les offres modernes de plateforme en tant que service permettent aux entreprises de réduire leur surface d'attaque en exécutant uniquement le code nécessaire et en isolant son exécution.

Les RSSI peuvent réduire la surface d'attaque externe et limiter les dégâts potentiels liés à la compromission du code en isolant l'exécution de ce dernier et en réduisant le nombre de services exposés. Ce mode opératoire permet également de réduire les opportunités pour les acteurs malveillants.


La marche à suivre : évaluer les risques et y remédier

Les vulnérabilités mises en évidence par la CISA et la NSA constituent un rappel urgent pour les DSI et les RSSI. Il est désormais temps d'examiner en profondeur l'exposition des réseaux internes et externes, puis de prendre des mesures pour remédier aux risques.

Découvrez six mesures que les DSI et les RSSI peuvent prendre pour remédier aux risques identifiés :

  1. Procéder à une évaluation approfondie de la sécurité de votre infrastructure réseau et de vos applications. Cette opération vous aidera à identifier les éventuelles vulnérabilités susceptibles d'être exploitées par les acteurs malveillants.

  2. Mettre en place de robustes mesures de contrôle de l'authentification et des autorisations. Ce processus comprend l'utilisation d'une authentification multifactorielle (Multi-Factor Authentication, MFA) résistante au phishing, l'application du contrôle des accès en fonction du rôle et la rotation régulière des mots de passe.

  3. Segmenter votre réseau en zones logiques. Cette opération permettra d'endiguer la propagation des logiciels malveillants et des autres menaces en cas de violation.

  4. Déployer un pare-feu d'applications web (WAF) doté d'une protection contre les attaques DDoS afin de protéger vos applications et vos API en contact avec le public contre les attaques courantes.

  5. Mettre en œuvre un modèle de sécurité Zero Trust. Tous les utilisateurs et tous les appareils devront dès lors être authentifiés et bénéficier d'une autorisation avant de se voir accorder l'accès à une ressource donnée.

  6. Utiliser une plateforme de sécurité basée sur le cloud et soutenue par un plan de contrôle unifié (comme Cloudflare) afin de vous aider à gérer votre stratégie de sécurité sur l'ensemble de l'entreprise.


Renforcer les défenses du réseau

Le robuste cloud de connectivité Cloudflare est conçu pour aider les dirigeants à répondre de manière globale à la plupart des problèmes de sécurité mis en lumière. En exploitant les capacités proposées par Cloudflare pour mettre en œuvre le Zero Trust, améliorer la visibilité et la segmentation du réseau, sécuriser les applications et les API internes, mais aussi réduire les surfaces d'attaque, les entreprises peuvent améliorer considérablement leur posture de sécurité au sein des environnements hybrides et distribués.

Plutôt que de s'appuyer sur des solutions dédiées et cloisonnées, les RSSI peuvent utiliser la plateforme Cloudflare pour sécuriser l'ensemble de leur entreprise, à la fois sur site et dans le cloud. En tant que gardiens de l'infrastructure et des données essentielles à l'activité, les responsables IT modernes seraient bien avisés d'évaluer le meilleur moyen d'atténuer les lacunes en matière de sécurité qui exposent dangereusement leur entreprise. C'est maintenant qu'il faut renforcer les défenses de votre réseau.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.


Approfondir le sujet


Vous trouverez davantage d'informations sur la manière dont le cloud de connectivité Cloudflare peut vous aider à renforcer votre sécurité face aux menaces actuelles et futures dans notre e-book intitulé Moderniser la sécurité à l'ère de l'IA.

Points clés

Cet article vous permettra de mieux comprendre les points suivants :

  • La cyberguerre affecte les entreprises du monde entier

  • Comment surveiller les vulnérabilités présentes au sein de l'infrastructure et des données de l'entreprise ?

  • Six mesures que les DSI et les RSSI peuvent prendre pour remédier aux risques



Autres articles de la même série


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !