Protection des ressources et des utilisateurs du réseau
Objectifs de formation
Une fois cette unité terminée, vous pourrez :
- Décrire comment protéger les actifs sur le réseau
- Expliquer comment protéger l’accès des utilisateurs au réseau
Protection des actifs sur le réseau
Lorsqu’il s’agit de protéger les actifs sur le réseau, il est essentiel de rester vigilant face aux menaces et de protéger les données en transit et au repos. Le respect de ce principe peut contribuer à sécuriser les appareils et les données tout en éloignant les personnes malintentionnées.
-
Identifiez les actifs. Comme évoqué précédemment, il est nécessaire d’identifier les données les plus importantes du réseau pour déterminer quelles protections leur sont associées et établir des priorités en ce qui concerne les mesures à prendre à leur sujet. Les ingénieurs en sécurité réseau identifient les emplacements de stockage des données, analysent les flux de transfert et décident quels appareils doivent et ne doivent pas être autorisés à accéder aux données du réseau.
-
Connaissez les menaces. Comprendre qui peut vouloir consulter les informations confidentielles d’une entreprise, apporter des modifications non autorisées à son environnement réseau ou même voler des données sensibles aide à se défendre contre les cyberattaques.
-
Limitez les vulnérabilités. Après avoir identifié les actifs à protéger et les menaces qui pèsent sur eux, il est crucial d’identifier également les vulnérabilités qui leur sont associées. Les appareils doivent être examinés à la recherche de vulnérabilités et de logiciels malveillants avant d’être autorisés à se connecter au réseau, et toutes les vulnérabilités existantes au sein des systèmes doivent être corrigées dès que possible, en particulier lorsque ces systèmes sont accessibles au public. Les ingénieurs en sécurité réseau travaillent avec les équipes d’analyse des vulnérabilités et de gestion des correctifs pour limiter les vulnérabilités du réseau.
-
Sécurisez de manière proactive les paramètres sur les appareils. Les ingénieurs en sécurité réseau s’assurent que tous les périphériques réseau, tels que les routeurs ou les commutateurs, emploient une certaine configuration convenue à l’avance pour renforcer leur résistance aux attaques.
-
Sécurisez les connexions aux périphériques réseau. L’accès des utilisateurs aux périphériques réseau doit être géré à l’aide d’une authentification forte (consistant à exiger un élément physique que l’utilisateur possède, comme un appareil mobile, et à lui demander une information qu’il connaît, comme un code PIN) plutôt que via des processus employant uniquement des noms d’utilisateur et mots de passe. Ces protections rendent plus difficile l’obtention d’un accès non autorisé aux périphériques. De plus, l’accès à ces appareils doit être chiffré afin qu’une personne malveillante présente sur le réseau ne puisse pas intercepter les communications. Le chiffrement transforme les données en code : ainsi, une personne ne disposant pas de la clé ne peut pas déchiffrer ce code et accéder aux données.
-
Protégez les données en transit et au repos. Outre le chiffrement des connexions aux périphériques réseau, il est important de chiffrer les données au repos et en transit pour les protéger contre tout accès non autorisé. Une méthode de protection des données en transit, en particulier quand le personnel travaille à distance, consiste à utiliser un réseau privé virtuel (VPN, pour « Virtual private network »). Un VPN crée une connexion sécurisée et chiffrée sur un réseau moins sécurisé, tel que l’Internet public.
Contrôle des connexions entrantes et sortantes
Considérez le flux des données entrant et sortant du réseau comme une autoroute de l’information. Sur une autoroute physique, la circulation est contrôlée par des postes de péage, par la gendarmerie et même par une surveillance via des radars et des hélicoptères. En outre, il peut il y avoir des points de contrôle frontaliers si l’autoroute traverse une frontière internationale.
De la même manière, le trafic circulant sur le réseau doit être surveillé et contrôlé. Les outils tels que les pare-feu procèdent au contrôle du trafic réseau entrant et sortant selon des règles de sécurité prédéterminées. Les pare-feu nouvelle génération peuvent même filtrer des types de données spécifiques, tels que les informations personnelles identifiables et les numéros de sécurité sociale aux États-Unis, afin de les protéger contre le vol. Les appareils peuvent être configurés pour bloquer les accès inutiles à Internet afin de minimiser le risque qu’un utilisateur télécharge des logiciels malveillants à partir d’un site Web frauduleux ou exporte des données sensibles et les publie en ligne. Les environnements informatiques doivent être surveillés pour détecter les points d’accès Wi-Fi malveillants auxquels les pirates peuvent avoir recours pour compromettre les données sensibles d’un utilisateur. Cela peut être accompli en ne permettant aux appareils des utilisateurs de se connecter qu’à des points d’accès autorisés. L’accès à des périphériques sans fil qui peuvent ne pas être sécurisés, comme les casques Bluetooth, peut également être bloqué. De plus, selon les contrôles du Center for Internet Security, seuls les ports et protocoles nécessaires au fonctionnement de chaque système doivent être activés pour empêcher tout accès non autorisé aux périphériques et au réseau. Il existe de nombreux points d’entrée possibles sur un réseau. Les ingénieurs en sécurité réseau surveillent et protègent chacun d’entre eux, en collaboration avec le reste de l’équipe de sécurité de l’organisation.
Protection de l’accès des utilisateurs au réseau
La protection des actifs ne représente qu’une pièce du puzzle de la sécurité. Les ingénieurs en sécurité réseau protègent également l’accès des utilisateurs au réseau et aux ressources associées. Voici quelques principes de protection que tout ingénieur en sécurité réseau doit connaître.
Bloquer les tentatives d’accès non autorisées à l’aide de systèmes de contrôle d’accès
En matière de sécurité physique, les systèmes de contrôle d’accès sont les serrures et les clés utilisées pour empêcher les entrées non autorisées dans les bâtiments. Pour leur part, les contrôles d’accès logiques sont des systèmes qui limitent les connexions aux réseaux informatiques, aux fichiers système, etc. Ils identifient l’utilisateur (demandent de qui il s’agit), l’authentifient (vérifient qu’il est bien celui qu’il prétend être) et lui autorisent l’accès aux ressources (lui permettent de visualiser/modifier des éléments). Lorsqu’un utilisateur se connecte à son ordinateur portable professionnel et saisit son nom d’utilisateur et son mot de passe, il est authentifié et autorisé à accéder aux ressources autorisées.
Utiliser une authentification forte dès lors que cela est possible
L’authentification forte implique de vérifier qu’une personne est effectivement autorisée à avoir accès au réseau avec une méthode plus sûre que celle impliquant la simple saisie d’un nom d’utilisateur et d’un mot de passe. Les pirates peuvent profiter des mots de passe par défaut inchangés, de ceux considérés comme faibles, tels que « 12345 », ou encore de ceux qui peuvent être devinés à partir d’informations personnelles au sujet de l’utilisateur disponibles en ligne (comme sa date d’anniversaire). L’authentification forte utilise généralement une information que l’utilisateur connaît (comme un code PIN) et un objet qu’il possède (comme une carte ou un téléphone) pour vérifier son identité. Vous avez probablement eu affaire à ce mode d’identification lorsque vous vous êtes connecté à votre compte en banque et que vous avez reçu un code envoyé sur votre téléphone par SMS, que vous avez dû saisir pour vous authentifier. Pour pirater cette méthode d’authentification, l’attaquant devrait avoir accès au téléphone et au code envoyé sur celui-ci, en plus de connaître le nom d’utilisateur et le mot de passe. Elle offre donc un niveau de protection plus élevé que la simple saisie du nom d’utilisateur et du mot de passe.
Porter une attention particulière aux comptes privilégiés
Un compte privilégié permet à un utilisateur d’effectuer des opérations administratives qu’un utilisateur non privilégié n’aurait pas besoin d’effectuer, telles que modifier les configurations des périphériques réseau, administrer une base de données ou installer des logiciels. Étant donné que ces comptes disposent d’un niveau d’accès élevé, si un pirate s’empare d’un compte privilégié, il peut causer davantage de dégâts. Gartner fournit des informations sur divers outils matériels et logiciels dont les professionnels de la sécurité peuvent tirer parti pour gérer et protéger les comptes privilégiés. Lorsqu’il emploie l’un de ces outils, l’administrateur se connecte à une plate-forme logicielle distincte à l’aide d’un nom d’utilisateur, d’un mot de passe et d’un jeton d’authentification envoyé sur son téléphone portable, puis saisit un mot de passe administratif pour exécuter une opération telle que l’exportation de données à partir d’une base de données sensible. L’administrateur n’utilise le mot de passe administratif qu’une seule fois, au cours d’une session limitée dans le temps, qui est surveillée en permanence. Cela offre un niveau de sécurité plus élevé que la simple saisie d’un nom d’utilisateur et d’un mot de passe.
Examiner les privilèges des utilisateurs à intervalles réguliers
Les ingénieurs en sécurité réseau contrôlent également l’accès aux ressources en fonction de ce que l’utilisateur doit savoir et examinent ces privilèges à intervalles réguliers. Cela permet de limiter la surface d’attaque, autrement dit, de limiter la portée de l’accès au réseau d’un utilisateur non autorisé qui aurait piraté un compte. Si un pirate informatique compromet le compte d’un employé des ressources humaines, il ne devrait pas être en mesure de l’utiliser pour accéder aux dossiers financiers des clients. De plus, le fait d’examiner les privilèges à intervalles réguliers garantit que les utilisateurs n’ont pas accès aux ressources dont ils n’ont plus besoin pour faire leur travail, parce qu’un projet est terminé ou parce qu’ils ont changé de rôle, voire quitté l’entreprise. Ces étapes sont tout aussi importantes que l’octroi des accès, et sont souvent négligées.
Utiliser une solution centralisée de gestion dynamique des accès
Les solutions de gestion des accès sont des outils qui permettent de contrôler et de surveiller les accès des utilisateurs. Elles utilisent des politiques centralisées pour permettre aux administrateurs réseau d’examiner qui a accès à chaque fichier et ressource. Elles permettent également aux administrateurs de vérifier qui a accédé à différentes ressources. Ainsi, si un pirate informatique compromet un compte, l’ingénieur en sécurité réseau peut facilement identifier ce que le pirate informatique a vu, modifié, volé ou détruit, et ainsi évaluer l’impact de la violation. Nous pouvons également citer l’exemple où un utilisateur légitime, mais malveillant, tel qu’un employé récemment licencié, télécharge plusieurs documents sensibles de l’entreprise sur une clé USB personnelle. Si l’ingénieur en sécurité réseau surveille le compte de l’employé à l’aide d’une solution de gestion des accès, l’entreprise peut rapidement identifier les éléments auxquels il a accédé et s’efforcer de limiter les conséquences.
Évaluation de vos connaissances
Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser l’un des éléments de la colonne de gauche vers la catégorie correspondante à droite. Lorsque vous avez fini d’associer tous les éléments, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.
Bon travail ! Lorsqu’ils sont coordonnés, ces contrôles et activités contribuent à sécuriser le réseau. Dans une grande organisation, bon nombre de ces activités peuvent être du ressort d’une autre équipe, comme celle chargée de la gestion des identités et des accès. Cependant, dans un tel cas de figure, il incombe tout de même à l’ingénieur de rester au fait des manières dont les utilisateurs accèdent aux ressources et aux périphériques du réseau. Si l’ingénieur travaille dans une petite entreprise, bon nombre de ces tâches peuvent faire partie de ses responsabilités quotidiennes.
Ressources
- Site externe : Contrôle CIS n° 6 : Gestion du contrôle des accès
- Site externe : Contrôle CIS n° 15 : Gestion des fournisseurs de services