La quantité d'informations sensibles sur votre réseau informatique augmente, tout comme la nécessité de prendre des mesures appropriées pour s'assurer que ces données ne sont pas compromises.
Pour sécuriser correctement le réseau de votre entreprise :
- Identifier tous les appareils et toutes les connexions du réseau,
- Fixer des limites entre les systèmes de votre entreprise et les autres, et
- Mettre en œuvre des contrôles pour s'assurer que les accès non autorisés, les utilisations abusives ou les dénis de service peuvent être contrecarrés ou rapidement contenus et rétablis s'ils se produisent.
Utilisez les conseils suivants pour créer un réseau sûr et sécurisé.
Sécuriser le réseau interne et les services en nuage
Séparez le réseau de votre entreprise de l'internet public à l'aide de mécanismes d'authentification des utilisateurs et de systèmes d'application des règles, tels que des pare-feu et des proxies de filtrage du web. Vous devez également utiliser des solutions de surveillance et de sécurité supplémentaires, telles que des logiciels antivirus et des systèmes de détection des intrusions, afin d'identifier et d'arrêter les codes malveillants ou les tentatives d'accès non autorisé.
- le réseau interne : Après avoir identifié les points de démarcation du réseau de l'entreprise, il convient d'évaluer chacun d'entre eux afin de déterminer les types de contrôles de sécurité nécessaires et la meilleure façon de les déployer. Les routeurs frontaliers doivent être configurés de manière à n'acheminer le trafic qu'à destination et en provenance des adresses IP publiques de l'entreprise ; les pare-feu doivent être déployés de manière à ne restreindre le trafic qu'à destination et en provenance de l'ensemble minimal de services nécessaires ; et les systèmes de prévention des intrusions doivent être configurés de manière à surveiller toute activité suspecte traversant le périmètre de votre réseau. Afin d'éviter les goulets d'étranglement, tous les systèmes de sécurité que vous déployez sur le périmètre du réseau de votre entreprise doivent être capables de gérer la largeur de bande fournie par votre opérateur.
- Services en nuage : Consultez attentivement les conditions de service de tous les fournisseurs de services en nuage pour vous assurer que les informations et les activités de votre entreprise sont protégées avec le même degré de sécurité que celui que vous souhaiteriez assurer vous-même. Demandez à vos fournisseurs de services en nuage de vous fournir des informations sur la sécurité et des audits en fonction des besoins et des préoccupations de votre entreprise et assurez-vous que les politiques et les flux de travail du fournisseur sont conformes aux réglementations de votre juridiction régissant la manière dont les données sont traitées et stockées. Veillez à examiner et à comprendre les accords de niveau de service (SLA) concernant le temps de restauration et de reconstitution du système.
Vous devriez également vous renseigner sur les services supplémentaires qu'un service d'informatique dématérialisée peut fournir. Il peut s'agir de services de sauvegarde et de restauration ou de services de cryptage, qui peuvent renforcer la sécurité de vos données.
Élaborer des politiques de mots de passe solides
Les méthodes d'authentification à deux facteurs, qui exigent deux types de preuves que vous êtes bien la personne que vous prétendez être, sont généralement plus sûres que l'utilisation de mots de passe statiques pour l'authentification. Un exemple courant est un jeton de sécurité personnel qui affiche des codes de passe changeants à utiliser en conjonction avec un mot de passe établi.
En outre, les politiques en matière de mots de passe doivent encourager vos employés à utiliser les mots de passe les plus forts possibles sans créer le besoin ou la tentation de réutiliser les mots de passe ou de les noter. Cela signifie que les mots de passe doivent être aléatoires, complexes et longs (au moins 10 caractères), qu'ils doivent être changés régulièrement et qu'ils doivent être surveillés de près par ceux qui les connaissent.
Sécurisez et cryptez le réseau Wi-Fi de votre entreprise
Votre entreprise peut décider d'exploiter un réseau local sans fil (WLAN) à l'usage de ses clients, de ses invités et de ses visiteurs. Dans ce cas, il est important que ce réseau local sans fil soit séparé du réseau principal de l'entreprise afin que le trafic provenant du réseau public ne puisse en aucun cas traverser les systèmes internes de l'entreprise.
L'accès au réseau local sans fil interne et non public doit être limité à des appareils et à des utilisateurs spécifiques, dans la mesure du possible, tout en répondant aux besoins de l'entreprise. Lorsque le réseau local sans fil interne est soumis à des contrôles d'accès moins stricts que le réseau câblé de l'entreprise, les doubles connexions (lorsqu'un appareil est capable de se connecter simultanément au réseau sans fil et au réseau câblé) doivent être interdites par des contrôles techniques sur chacun de ces appareils. Tous les utilisateurs doivent recevoir des identifiants uniques, avec des dates d'expiration prédéfinies, à utiliser pour accéder au réseau local sans fil interne.
Chiffrer les données sensibles de l'entreprise
Le chiffrement doit être utilisé pour protéger toutes les données que votre entreprise considère comme sensibles, en plus de satisfaire aux exigences réglementaires locales applicables en matière de protection de l'information. Différents schémas de cryptage sont appropriés dans différentes circonstances. Si vous choisissez d'offrir des transactions sécurisées sur le site web de votre entreprise, consultez votre fournisseur de services au sujet des options disponibles pour un certificat SSL pour votre site.
Mettre régulièrement à jour toutes les applications
Tous les systèmes et logiciels, y compris les équipements de réseau, doivent être mis à jour en temps utile, dès que les correctifs et les mises à jour des microprogrammes sont disponibles. Utilisez autant que possible les services de mise à jour automatique, en particulier pour les systèmes de sécurité tels que les applications anti-malware, les outils de filtrage Web et les systèmes de prévention des intrusions.
Définir des règles de sécurité pour la navigation sur le web
Le réseau interne de votre entreprise ne doit pouvoir accéder qu'aux services et ressources sur Internet qui sont essentiels à l'activité de l'entreprise et aux besoins de vos employés. Utilisez les fonctions de navigation sécurisée incluses dans les logiciels de navigation modernes et un proxy Web pour vous assurer que les sites malveillants ou non autorisés ne sont pas accessibles à partir de votre réseau interne.
Accès à distance sécurisé
Si votre entreprise doit fournir un accès à distance à votre réseau interne via l'internet, l'une des options les plus répandues et les plus sûres consiste à utiliser un système de réseau privé virtuel (VPN) sécurisé accompagné d'une authentification forte à deux facteurs, à l'aide de jetons matériels ou logiciels.
Créer une politique d'utilisation sûre des clés USB
Veillez à ce que les employés n'insèrent jamais de clés USB inconnues dans leur ordinateur. Les entreprises devraient établir une politique claire afin que les employés sachent qu'ils ne doivent jamais ouvrir un fichier provenant d'une clé USB qu'ils ne connaissent pas et qu'ils doivent maintenir la touche Majuscule enfoncée lorsqu'ils insèrent la clé USB afin de bloquer les logiciels malveillants. Ce faisant, vous pouvez empêcher l'exécution automatique de la clé USB.
Pour plus d'informations sur la façon de sécuriser votre réseau et vos données, contactez le groupe Axis Insurance dès aujourd'hui.
Êtes-vous prêt à faire face à un événement majeur en matière de cybersécurité ? Téléchargez notre Cyber Toolkit gratuit pour en savoir plus sur les plans d'intervention en cas d'incident cybernétique et sur la manière de créer votre propre plan.