Le printemps est cette période de l’année où nous désencombreons nos placards et frottons les fenêtres pour laisser entrer la lumière pour les journées ensoleillées à venir. Le réseau d’une organisation n’est pas différent. C’est le moment d’examiner, d’évaluer et de purger tout déchet numérique indésirable pour aider à sécuriser l’environnement réseau. Voici quelques conseils pour le nettoyage du printemps pour vous aider à démarrer.
Mettre à jour les logiciels sur tous les systèmes, appareils et applications
Windows et Apple ont des fonctions de mise à jour automatique qui, lorsqu’elles sont activées, maintiendront les ordinateurs à jour avec les dernières fonctionnalités du système d’exploitation (OS) et les correctifs de sécurité. Vérifiez que la mise à jour automatique est activée et que la dernière version est en cours d’exécution sur l’ordinateur.
Non seulement il est important de mettre à jour le système d’exploitation, mais il y a aussi la solution de sécurité. Vérifiez que le matériel réseau et les autres périphériques ont le dernier micrologiciel installé.
Savez-vous à quel point OpenSSL est utilisé au sein de l’organisation? De nombreuses vulnérabilités ont été relevées. Sachez quel code et quels logiciels sont implémentés et où ils sont corrigés et validez qu’ils sont corrigés.
Exit le vieux
C’est incroyable de voir comment les choses sont conservées parce qu’un jour, nous en aurons peut-être besoin à nouveau. C’est à ce moment-là que la fonction d’archivage s’avère utile.
- Nettoyez les anciens courriels. Si un ancien courriel ou dossier doit être conservé, archivez-le.
- Supprimez les groupes désuets.
- Supprimer ou archiver d’anciens fichiers.
- Vérifier et supprimer l’accès des utilisateurs inactifs tels que les anciens employés ou entrepreneurs.
- Vérifier les droits d’accès aux données et aux systèmes de l’entreprise. Par exemple, les employés dont les rôles ont changé au sein de l’organisation doivent faire l’objet d’un examen de leurs droits d’accès. Limiter l’accès aux données et aux systèmes aide à réduire l’exposition à l’exploitation potentielle par les pirates.
- Retirez l’équipement désuet. Jeter de l’équipement désuet n’est plus une option. Utilisez une installation qui déchiquetera ces vieux disques durs, disques ou cartes mémoire. Si cet équipement tombe entre de mauvaises mains, il existe des moyens d’extraire des données.
- Supprimez les anciens logiciels s’ils ne sont plus utilisés. Conserver les logiciels qui ne sont plus corrigés ou utilisés crée des vulnérabilités qui peuvent être exploitées par les pirates.
- Supprimez ou corrigez les chaînes de certificats non sécurisées.
Réviser et ranger les règles du pare-feu
Examinez les règles du pare-feu pour vérifier qu’elles sont conformes à la politique de sécurité de l’organisation. Assurez-vous que les connexions autorisées sont aussi explicites que possible pour éviter d’ouvrir une voie à une attaque. Une fois que les règles du pare-feu ont été révisées et mises à jour, testez-les.
Sauvegardez-le
Faites une sauvegarde complète. Conservez la sauvegarde dans un endroit sûr et sécurisé hors site. Avec l’augmentation des rançongiciels, toute sauvegarde connectée au réseau sera cryptée.
Rafraîchissez les mots de passe
Assurez-vous que tous les appareils sont protégés par un mot de passe. Quelle est la force des mots de passe utilisés sur le réseau? Les utilisateurs sont-ils obligés de changer leur mot de passe après un certain temps? Examinez et évaluez que la politique sur les mots de passe est aussi solide que possible.
Examiner le plan d’intervention en cas d’incident
Le plan d’intervention en cas d’incident est un document évolutif. A-t-il été révisé récemment? Une organisation n’est pas statique. Les procédures doivent refléter les changements et les employés peuvent être passés à de nouveaux rôles. Le plan reflète-t-il cela? Mettre à jour le plan d’intervention en cas d’incident pour refléter l’état actuel de l’organisation. Identifier les bons employés pour l’équipe d’intervention en cas d’incident. Vérifiez que leurs coordonnées sont à jour. Testez le plan. Faites des révisions pour vous assurer que l’entreprise reprendra le plus rapidement et le plus efficacement possible.
Examiner les fils de renseignements sur les cybermenaces
Confirmer que l’organisation est non seulement abonnée aux fils de renseignements pertinents, mais que les réponses nécessaires sont en place pour donner suite à l’information contenue dans ces fils. Il ne sert pas une organisation si le flux nécessite l’installation d’un correctif ou une action et que personne ne répond.
Capturez les bonnes données de sécurité
Examiner les données de sécurité saisies. Soutient-elle les analyses nécessaires pour aider à examiner les modèles de comportement? Créez une base d’activité pour aider à identifier les écarts suspects qui peuvent aider à détecter les attaques sur le réseau.
Examiner la sécurité des réseaux privés virtuels (RPV)
Vérifiez qui a accès au RPV et supprimez tout accès utilisateur ou connexion réseau à réseau qui ne dessert plus l’organisation.
Faites appel à un vérificateur tiers
Il n’y a rien de mal à faire appel à un auditeur tiers pour avoir un aperçu plus approfondi de la configuration de sécurité de l’organisation. Ils peuvent être répréhensibles et jeter un nouveau regard sur la configuration du réseau pour identifier les pratiques et les technologies de sécurité obsolètes.