Liste De Vérification De La Cybersécurité

Si vous sortez du bureau pour des vacances bien méritées, êtes-vous certain que les contrôles de sécurité que vous avez mis en place vous permettront de vous reposer tranquillement pendant votre absence ? Plus important encore, avez-vous mis en place le bon plan d’action pour un retour sans heurt ?

Que vous soyez sur le point de quitter ou de rentrer au bureau, notre liste de contrôle de validation de la sécurité peut vous aider à vous assurer que votre posture de sécurité est en bon état.

1. Vérifiez les journaux et les événements de sécurité de vos principaux systèmes critiques. Restez à jour sur les activités récentes. Vérifiez les modifications – et les tentatives de modification – et tout indicateur potentiel de compromission. Vous prévoyez de vous absenter plus d’une semaine ? Désignez un membre de l’équipe pour effectuer un examen hebdomadaire en votre absence, réduisant ainsi les risques qu’un événement critique ne soit pas détecté.

2. Vérifiez les nouvelles vulnérabilités de sécurité qui ont été identifiées pendant vos vacances. Utilisez votre outil d’analyse préféré ou consultez l’une des bases de données régulièrement mises à jour, telles que Détails CVE.

3. Enquêter sur les défaillances des composants critiques et les raisons qui les sous-tendent. Si une correction est nécessaire, créez un plan d’action pour résoudre les problèmes immédiats et éviter les défaillances répétées à l’avenir.

Publicité

4. Vérifiez si des modifications importantes ont été apportées à vos produits et à leurs contrôles de sécurité correspondants. Bien que ce ne soit pas le moment d’apporter des modifications majeures à votre système EDR, SIEM ou à d’autres solutions correspondantes, assurez-vous d’être au courant de toutes les mises à jour effectuées en votre absence. Une fois que vous êtes de retour – et en mesure de surveiller l’impact sur votre posture de sécurité globale – vous pouvez apporter des modifications à plus grande échelle à vos contrôles.

5. Vérifiez auprès des RH pour tout changement pertinent. De nouveaux employés ont-ils rejoint l’entreprise et ont-ils donc besoin d’accéder à des systèmes spécifiques ? À l’inverse, des employés sont-ils partis et ont-ils dû révoquer leurs informations d’identification ? Y a-t-il eu d’autres incidents ou signaux d’alarme nécessitant votre attention ?

6. Être au courant des nouvelles orientations commerciales. L’organisation a-t-elle introduit de nouveaux services ou produits qui ont élargi la surface d’attaque potentielle ? Par exemple, un nouveau site Web ou une nouvelle application mobile a-t-il été mis en ligne, ou une nouvelle version d’un produit logiciel a-t-elle été déployée ? Assurez-vous que votre équipe est au courant des dernières modifications.

sept. Vérifiez vos politiques de mot de passe. Les politiques de mot de passe ne doivent pas dépendre de votre statut de vacances, mais au fur et à mesure que vous parcourez cette liste de contrôle de sécurité, profitez-en pour vous assurer que les politiques protègent correctement l’organisation. Envisagez de revoir les exigences en matière de longueur, de complexité et de caractères spéciaux, ainsi que politiques d’expiration et de réutilisation.

8. Passez en revue les configurations de pare-feu . Avec de nombreux experts en sécurité recommandant un examen des configurations de pare-feu tous les trois à six mois, le moment est venu de procéder à un audit. Passez en revue les règles de filtrage du trafic réseau, les paramètres de configuration et les administrateurs autorisés, entre autres configurations, pour vous assurer que vous utilisez les configurations appropriées.

Il existe de nombreux outils qui peuvent vous aider à parcourir cette liste de contrôle – mais avez-vous toutes les ressources nécessaires pour vous assurer que tout sera adressé?

Si vous avez besoin d’aide pour automatiser et standardiser vos processus – ou pour vous assurer que des vulnérabilités critiques ne passent pas entre les mailles du filet – Validation de sécurité automatisée peut aider. Avec une visibilité en temps réel, une gestion complète de la surface d’attaque et des mesures d’exploitation réelles – pas seulement des simulations – il vous offre ce dont vous avez besoin pour vous reposer pendant votre absence. Et quand tu reviens ? Les plans de correction basés sur les risques vous aident à créer votre feuille de route pour protéger votre organisation.

Lorsque vous êtes de retour, nous avons votre dos. Pour en savoir plus sur la protection de votre posture de sécurité avec la validation de sécurité automatisée, demander une démo de la plateforme Pentera.

Rate this post
Publicité
Article précédentMeta règle le recours collectif Facebook/Cambridge Analytica, empêchant Zuckerberg de témoigner
Article suivantMaison du Dragon : Qui est Alicent Hightower
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici