Êtes-vous vraiment protégé? 10 conseils sur la façon de superposer votre sécurité

SHARE WITH YOUR NETWORK!

Table of Contents

Êtes-vous vraiment protégé? 10 conseils sur la façon de superposer votre sécurité

Vous pensez être protégé, mais l’êtes-vous? Vous essayez de respecter les meilleures pratiques pour assurer la sécurité du réseau, y compris tous les utilisateurs qui y accèdent.

Mais John vient d’ouvrir un autre ticket d’assistance indiquant qu’il a un autre virus ou que le virus qui était sur sa machine hier n’a pas été complètement supprimé de son système.

Il y a ce faux sentiment de sécurité que vous avez tendance à avoir lorsque vous voyez cette fenêtre contextuelle anti-virus indiquant que vous êtes maintenant à jour. Mais la sécurité ne consiste pas seulement à recevoir la dernière mise à jour de l’antivirus.

Accumulez vos couches

La sécurité est abordée à plusieurs niveaux. L’installation d’un antivirus sur votre ordinateur n’est qu’une couche. Si votre antivirus est à jour et qu’un virus est passé, vous devez vérifier les couches que vous avez en place. Il vous manque une couche? Y a-t-il une mauvaise configuration? Voici 10 conseils pour vous aider à superposer votre sécurité.

Installez régulièrement les derniers correctifs de sécurité

Si vous ne le faites pas, vous laissez des trous dans votre sécurité et créez une occasion pour un virus d’entrer. Savez-vous ce qui est installé sur les ordinateurs des utilisateurs et les serveurs réseau? Existe-t-il un processus pour installer les derniers correctifs? Peut-être devriez-vous envisager d’utiliser une solution de correctif automatisée. Avec le nombre de correctifs publiés, cela peut alléger la charge de travail de les déployer manuellement.

Appliquer l’utilisation de mots de passe forts

Certains des mots de passe les plus courants sont 123456 et mot de passe. À quel point est-ce sécuritaire? L’utilisation de mots de passe courants permet aux attaquants de deviner et de pirater facilement le réseau. Obligez les utilisateurs à utiliser des mots de passe forts en ayant une longueur minimale de 12 caractères, avec des lettres minuscules et majuscules, des chiffres et des symboles.

Connectez les appareils à la zone de sécurité la plus basse du réseau

Si l’appareil est perdu, volé ou piraté, limitez-le à la zone de sécurité la plus basse. Il aide à isoler une attaque et à empêcher les pirates de s’enfoncer plus profondément dans le réseau.

Utilisez une passerelle de sécurité des courriels

L’utilisation d’une passerelle de sécurité des courriels surveille les courriels entrants et sortants. Les courriels détectés comme pourriels ou virus sont bloqués ou mis en quarantaine. Examinez l’efficacité de votre passerelle de sécurité des courriels en fonction de sa capacité à détecter les menaces avant qu’elles n’atteignent l’ordinateur.

Restreindre l’accès des utilisateurs

Les utilisateurs ne devraient avoir accès qu’aux lecteurs et aux systèmes partagés dont ils ont besoin pour faire leur travail. Si un utilisateur clique sur un lien dans un courriel d’hameçonnage qui installe un rançongiciel, les dommages seront limités à ce à quoi l’utilisateur a accès.

Éduquez vos utilisateurs

Les utilisateurs adoptent sans le savoir des comportements risqués qui pourraient exposer l’entreprise à un risque de faille de sécurité. Que se passe-t-il si un Wi-Fi non sécurisé est utilisé ou si une clé USB trouvée est branchée? Éduquer les utilisateurs leur permet de faire leur part pour aider à protéger l’entreprise contre les menaces.

Augmentez la sécurité de votre navigateur Web pour empêcher les scripts de s’exécuter automatiquement

JavaScript est un langage de programmation courant qui est utilisé dans les pages Web pour améliorer l’expérience utilisateur. Il peut indiquer à un utilisateur qu’une erreur a été commise lors du remplissage d’un formulaire ou répondre à d’autres actions de l’utilisateur sans recharger la page Web. Il peut également être utilisé par un pirate informatique pour lancer une attaque. Pour empêcher les commandes de s’exécuter automatiquement, modifiez vos paramètres Windows pour que les fichiers s’ouvrent dans le Bloc-notes.

Configurez vos règles de pare-feu

La configuration de votre pare-feu pour le réseau est-elle conforme à la politique de sécurité de l’organisation? Qu’en est-il du pare-feu sur les ordinateurs des utilisateurs? Sont-ils également activés? Configurez vos règles de pare-feu pour restreindre l’accès aux connexions autorisées définies dans la politique de sécurité.

Gardez votre navigateur corrigé

Gardez votre navigateur à jour avec les derniers correctifs logiciels. Cela inclut les plugins de navigateur. Un plugin non corrigé pourrait rendre votre ordinateur vulnérable aux pirates. Profitez de la fonction de mise à jour automatique pour mettre à jour les plugins dès qu’un correctif est disponible. S’il y a une vulnérabilité de sécurité avec le plugin et qu’il n’y a pas de correctif, supprimez-le de votre ordinateur.

Bloquer l’installation de logiciels non autorisés

Cela permet d’empêcher l’installation de logiciels malveillants sur les ordinateurs des utilisateurs et facilite l’application de correctifs aux logiciels. Une autre approche adoptée par certaines entreprises consiste à restreindre l’accès des administrateurs à l’ordinateur au personnel informatique.

En conclusion

La meilleure défense contre les menaces à la sécurité est d’adopter une approche à plusieurs niveaux. Si un virus dépasse une couche, vous avez vos autres couches à titre préventif. Si un virus dépasse toutes vos couches de sécurité, vous devrez mener une enquête judiciaire pour déterminer la cause profonde de l’atteinte. Une fois que vous aurez déterminé la cause de l’itinéraire, des mesures devront être prises pour corriger le problème.

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut

Joignez-vous à nous au MSP Summit Orlando, du 15 au 17 septembre – Code : Vircom