Améliorer votre posture de sécurité : vos 3 prochaines étapes

Par :
Abdel El Bachtany

jeu, 12/11/2020 - 11:48

Jusqu’à présent, l’année 2020 a été particulièrement chargée en termes de cybersécurité. En plus de tous les autres défis à relever, nous avons pu constater que les menaces de sécurité sont capables d’évoluer en un instant lorsqu’une opportunité se présente.

Nous avons tous entendu parler en avril dernier de l’augmentation de +30 000 % des attaques de phishing et de malware, visant particulièrement les télétravailleurs. Parce que tant d’entreprises ont mis en place le travail à distance, les pirates y ont vu une belle opportunité d’exploiter les vulnérabilités liées au télétravail.

Dans ce contexte, quel est votre prochain objectif pour améliorer votre posture de sécurité ? Que l’on parle ou non de télétravail, sur quoi devriez-vous concentrer vos efforts ? Voici trois domaines qui devraient retenir votre attention.

1. Durcissement des applications

« Bloquez les macros. » Nous l'entendons tout le temps. Les macros sont le mal, il n’y a qu’à toutes les bloquer. Excellente idée pour la sécurité, mais pas la plus pratique pour les entreprises. Certaines utilisent des macros complexes dans leurs feuilles de calcul et documents pour simplifier le travail de leurs collaborateurs. En les bannissant de l'entreprise, celle-ci fait deux pas en arrière, à un moment où nous devrions tous aller de l’avant.

Alors comment aborder cette fine limite entre bloquer toutes les macros et n'autoriser que celles qui sont fiables ? Bien évidemment, il existe des mécanismes intégrés dans Windows – des paramètres de politique de groupe, des certificats numériques, etc. – et les options de paramétrage du Trust Center d'Office 365 pour bloquer et n'autoriser que certaines macros. Mais ce n’est pas très précis.

Les solutions de gestion de l’environnement des utilisateurs et de contrôle des applications sont bien plus flexibles. La gestion de l’environnement des utilisateurs permet ainsi un contrôle granulaire et contextuel de tous les paramètres macro, qui va bien au-delà de l’approche "taille unique" de la politique de groupe. Le contrôle des applications permet, quant à lui, de contrôler tous les fichiers ou processus externes appelés à partir de processus parents comme Winword.exe ou Excel.exe ou même Chrome.exe. Il s’agira, par exemple, de bloquer toutes les exécutions PowerShell, java et cmd des applications standard comme Office 365, Acrobat et Chrome. Ces applications n’ont aucune raison d’appeler ces mécanismes, donc par mesure de sécurité, autant les bloquer.

2. Dispositifs de connexion et supports amovibles

Vous connaissez sans doute déjà les 20 Contrôles de Sécurité Critiques du CIS (Center for Internet Security), et vous avez probablement commencé à évaluer votre niveau de maturité par rapport à ce modèle. Il n’est pas forcément évident d’y déceler cette priorité absolue lorsque vous adressez les risques liés aux initiés malveillants : le contrôle des supports de stockage amovibles et des dispositifs de connexion, pour limiter les pertes de données.

Quelle est la meilleure façon de procéder ? De nombreuses solutions et stratégies permettent de bloquer l’accès aux clés USB et de contrôler les dispositifs de connexion. La meilleure pour vous dépendra de vos propres cas d’utilisation et de ce que vous devez mettre en place pour atténuer les risques spécifiques à votre entreprise. Si vous n’avez besoin que de bloquer les supports de stockage USB, cela peut même être assuré par la politique de groupe.

Si vos exigences sont multiples et vos besoins plus complexes, vous pouvez faire appel à une solution de contrôle des dispositifs. Ce type de solution permet un contrôle granulaire de tous les dispositifs, et pas seulement des clés USB. Elle permet également de renforcer le chiffrement, de limiter les copies de fichiers par type de fichier (.pdf, .docx, etc.), ou même de regarder à l'intérieur des fichiers pour trouver des mots clés et d’effectuer une copie masquée de chaque document imprimé. Ces types de contrôles permettent d’atteindre un haut niveau de prévention des pertes de données et de conformité.

3. Reporting automatisé

Un autre point important concerne l’automatisation du suivi des correctifs et pilotes déployés et installés dans le cadre du patching des systèmes d'exploitation ou des applications tierces. Ce type de rapport répond non seulement à des exigences de conformité, mais permet également de répondre aux inquiétudes des dirigeants de l’entreprise en cas de menace spécifique.

De nombreux professionnels de l’IT ont travaillé des heures durant lorsque WannaCry a frappé, non pas pour patcher les machines, mais pour collecter des données et constituer des rapports pour les dirigeants de leur entreprise. Si cela devait vous arriver, vous gagneriez un temps précieux et de nombreuses ressources en disposant d’outils de consolidation et d’automatisation des rapports de conformité.

Chaque produit de sécurité intègre un certain niveau de reporting. La plupart proposent une forme de reporting planifié, envoyé automatiquement par email aux personnes concernées. C’est plus la consolidation des rapports qui pose problème, car la collecte de données provenant de plusieurs sources, leur centralisation et le contrôle de la conformité peuvent représenter un défi de taille. Et c’est pourtant ce qui apporte le plus de valeur à l’entreprise.

C’est pourquoi vous devez vous attacher à choisir un outil qui va centraliser la gestion de vos rapports de conformité en un seul et même endroit. Pour ce faire, il devra être capable de communiquer avec toutes les solutions de sécurité, ainsi qu’avec d'autres bases de données comme Microsoft SCCM et Active Directory. L’outil devra également faciliter la création de rapports en proposant un ensemble de tableaux de bord prêts à l'emploi et préconfigurés, tout en restant suffisamment flexible pour pouvoir les personnaliser à la demande, selon leurs destinataires.

A propos de l'auteur

Abdel El Bachtany
Directeur Avant-Vente EMEA Ivanti