Fringe Defense : Identifiez les appareils et protégez votre entreprise contre les cyberattaques

Avec l’essor de l’Internet des objets, les entreprises sont désormais plus exposées que jamais aux menaces de cyberattaques et de fraude en ligne. Comment pouvez-vous vous assurer que vous minimisez les risques posés par les dispositifs marginaux non sollicités et protégez votre entreprise ? Jason Fry, spécialiste de la cybersécurité et directeur général des services informatiques PAV, enquête.

cyber-attaquesEn ce qui concerne l’équipement informatique, les appareils marginaux ne sont pas toujours les premières choses sur le radar lorsqu’il s’agit de cyberattaques potentielles. Cependant, les risques qu’ils posent résident à la fois dans la politique de l’entreprise et dans la possibilité que des appareils non sollicités se connectent à votre réseau en ligne.

Les appareils périphériques peuvent aller des appareils mobiles des employés aux clés USB, des tablettes aux imprimantes. Mais quelle que soit la manière dont ils sont utilisés, tous les appareils périphériques sont sujets aux failles de sécurité, et les identifier est essentiel pour maintenir des défenses solides.

Identification des risques

Une combinaison de détection automatique et de détection manuelle devrait vous aider à localiser tous vos appareils périphériques. Ceux qui sont déjà connectés au réseau peuvent être détectés par la plupart des logiciels de sécurité, qui peuvent effectuer un certain degré d’analyse automatique pour les marquer. Cependant, vous ne devriez pas vous fier à cela pour collecter tous les appareils, car certains peuvent avoir des pare-feu qui empêcheraient ces logiciels de communiquer avec eux.

Pour être sûr de bloquer tous les appareils, croisez les résultats d’un scan avec un sondage manuel et les résultats de la détection automatique. Les produits câblés sont plus faciles à identifier car les câbles peuvent être retracés jusqu’à l’endroit où ils se connectent physiquement.

Construisez vos défenses

Une double défense de la technologie et des politiques est nécessaire pour garantir que vos appareils sont protégés contre les cyberattaques. En termes de technologie, vous devez utiliser plusieurs couches de matériel et de logiciels de sécurité pour combler les lacunes et vous assurer qu’il n’y a pas de point de défaillance unique. Des processus stricts doivent être en place pour déterminer quels appareils périphériques sont utilisés et accessibles et contribueront à renforcer vos défenses.

L’isolation des périphériques marginaux sur votre propre réseau peut fournir une configuration facile à gérer. De cette façon, vous pouvez contrôler l’accès des appareils aux ressources de l’entreprise, et un réseau séparé garantit également qu’ils n’interfèrent pas avec ou n’infectent pas les ressources principales s’ils sont compromis. Le blocage des postes de travail, des ports réseau et d’autres points d’entrée dans le réseau garantira également que le risque d’attaque ou d’infection est minimisé.

En fin de compte, la mise à jour des politiques de sécurité, l’exécution de tests réguliers et la réglementation de l’utilisation des appareils sont essentielles à la maintenance des systèmes de sécurité.

Mieux vaut prévenir que guérir

La protection de votre entreprise contre les périphériques périphériques non fiables et non gérés commence par une politique robuste, régulièrement mise à jour et respectée. Chaque appareil doit avoir sa propre politique d’utilisation stricte, en particulier les appareils appartenant aux employés, car ils sont totalement incontrôlés par l’entreprise. Un protocole clair de mise à jour est essentiel et doit être mis en place pour garantir que les appareils disposent des derniers logiciels et micrologiciels pour les protéger contre l’exploitation et les attaques.

Demandez-vous toujours si un appareil a besoin d’accéder au réseau. Si la réponse est « non », ils ne devraient pas être autorisés à s’y connecter. Dans le cas de ceux qui le sont, identifiez et définissez ce pour quoi ils sont nécessaires et documentez-le : de cette façon, vous pouvez utiliser les bons programmes et outils pour défendre votre réseau, tout en garantissant aux utilisateurs la flexibilité et l’accès dont ils ont besoin pour l’opération. de la compagnie.


Par Jason Fry, directeur général de PAV it services www.pav.co.uk

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.