Sécurité-Serveur

La réalité a une façon de s’affirmer, quels que soient les choix personnels ou commerciaux que nous faisons, bons ou mauvais. Par exemple, tout récemment, les services de la ville d’Anvers en Belgique ont été victimes d’une cyberattaque très perturbatrice.

Comme d’habitude, tout le monde a crié au « jeu déloyal » et a suggéré que des mesures de cybersécurité appropriées auraient dû être en place. Et encore une fois, comme d’habitude, tout arrive un peu trop tard. Il n’y avait rien de spécial ou d’unique dans l’attaque, et ce n’était pas non plus la dernière du genre.

Alors pourquoi sommes-nous, dans l’informatique, toujours en train de siffler joyeusement dans le vent et d’avancer comme si de rien n’était ? Le plan de reprise après sinistre de chacun est-il vraiment si bon ? Toutes les mesures de sécurité sont-elles en place – et testées ?

Faisons un récapitulatif rapide (de ce que vous devriez faire)

Tout d’abord, couvrez les bases. Effectuez une formation utilisateur appropriée qui comprend tout ce qui est habituel : hygiène des mots de passe, restrictions sur le partage de compte et instructions claires pour ne pas ouvrir d’e-mails non fiables ou pour accéder à des sites Web peu scrupuleux. C’est un fait gênant que les actions humaines continuent d’être le maillon le plus faible de la cyberdéfense, mais c’est un fait.

En ce qui concerne l’infrastructure, envisagez un audit approprié des actifs, car vous ne pouvez pas protéger ce dont vous ignorez l’existence. Dans une prochaine étape, implémentez la segmentation du réseau pour séparer tout le trafic dans les plus petites divisions possibles.

Publicité

En termes simples, si un serveur n’a pas besoin de voir ou de parler à un autre serveur, ce serveur ne doit pas être connecté au même VLAN, sans exception. L’accès à distance devrait passer de l’accès VPN traditionnel à des alternatives de mise en réseau sans confiance.

Tout doit être crypté, même si la communication est uniquement interne. Vous ne savez jamais ce qui a déjà été violé, donc quelqu’un peut écouter là où vous vous y attendez le moins.

Enfin, ne laissez pas les utilisateurs brancher des appareils au hasard sur votre réseau. Verrouillez les ports et limitez l’accès Wi-Fi aux appareils connus. Les utilisateurs se plaindront, mais ce n’est qu’une partie du compromis. Dans tous les cas, les exceptions doivent être réduites au minimum.

Patcher vos serveurs est vraiment important

Passant aux serveurs, le conseil clé est de tout mettre à jour via des correctifs. C’est vrai pour les serveurs publics exposés, tels que les serveurs Web, mais c’est tout aussi vrai pour le serveur d’impression caché dans le placard.

Un serveur non corrigé est un serveur vulnérable et il suffit d’un seul serveur vulnérable pour faire tomber la forteresse. Si l’application de correctifs est trop perturbatrice pour être effectuée quotidiennement, recherchez des méthodes alternatives telles que l’application de correctifs en direct et utilisez-la partout où vous le pouvez.

Les pirates sont des individus astucieux et ils n’ont pas besoin de vous pour leur faciliter la tâche, alors bouchez autant de trous que possible – aussi vite que possible. Grâce à la correction en direct, vous n’avez pas à vous soucier de hiérarchiser les vulnérabilités à corriger, car vous pouvez simplement toutes les corriger. Il n’y a aucun inconvénient.

Adoptez une approche proactive

Si un serveur n’a plus de raison d’exister, désactivez-le ou détruisez l’instance. Qu’il s’agisse d’un conteneur, d’une machine virtuelle, d’une instance ou d’un nœud, vous devez agir dès que possible. Si vous ne le faites pas, vous finirez par l’oublier jusqu’à ce qu’il soit violé. À ce moment-là, il est trop tard.

Ainsi, vous devez maintenir une approche proactive. Tenez-vous au courant des dernières menaces et actualités en matière de sécurité. Alors que certaines vulnérabilités ont une part disproportionnée d’attention en raison d’être des vulnérabilités « nommées », c’est parfois l’une des innombrables vulnérabilités « régulières » qui frappe le plus durement. Vous pouvez utiliser un outil de gestion des vulnérabilités pour vous aider.

Mettre en place un plan de reprise après sinistre. Partez de la simple prémisse du « et si nous nous réveillions demain et qu’aucun de nos systèmes informatiques ne fonctionnait ? »

Répondez à ces questions : Combien de temps puis-je obtenir des services barebone opérationnels ? Combien de temps faut-il pour restaurer l’intégralité de la sauvegarde des données ? Testons-nous régulièrement les sauvegardes ? Le processus de déploiement des services est-il correctement documenté… même s’il s’agit d’une copie papier des scripts ansibles ? Quelles sont les implications juridiques de la perte de nos systèmes, données ou infrastructure pendant plusieurs semaines ?

Le plus important : agissez maintenant, ne tardez pas

Si vous avez du mal avec l’une des réponses aux questions ci-dessus, cela signifie que vous avez du travail à faire – et ce n’est pas quelque chose que vous devriez retarder.

En tant qu’organisation, vous voulez éviter de vous retrouver dans une position où vos systèmes sont en panne, vos clients se rendent sur le site Web de votre concurrent et votre patron exige des réponses – alors que tout ce que vous avez à offrir est un regard vide et un regard effrayé sur votre Visage.

Cela dit, ce n’est pas une bataille perdue d’avance. Toutes les questions que nous avons posées peuvent trouver une réponse, et les pratiques décrites ci-dessus – tout en ne faisant qu’effleurer la surface même de tout ce qui devrait être fait – sont un bon point de départ.

Si vous ne l’avez pas encore examiné… eh bien, le meilleur point de départ est maintenant – avant qu’un incident ne se produise.

Cet article est écrit et sponsorisé par TuxCarele chef de file de l’industrie Automatisation Linux. TuxCare offre des niveaux d’efficacité inégalés pour les développeurs, les responsables de la sécurité informatique et Administrateurs de serveurs Linux cherchant à améliorer et à simplifier à moindre coût leurs opérations de cybersécurité. Le correctif de sécurité en direct du noyau Linux de TuxCare, et les standards et des services d’assistance améliorés aider à sécuriser et à prendre en charge plus d’un million de charges de travail de production.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédent4 configurations d’horloge alternatives à essayer dans Xfce 4.18
Article suivantChainsaw Man révèle l’épisode 8 se terminant par la chanson de TK de Ling Tosite Sigure
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici