mardi 7 juillet 2020    || Inscription
BanniereNews
 
 
Toutes les organisations s´accordent à dire que les solutions de sécurité périmétriques sont certes indispensables mais insuffisantes pour sécuriser un réseau. En effet, de nombreuses attaques peuvent provenir de l´intérieur. Ari Tammam, Directeur Business Developpement Européen de Promisec propose une nouvelle approche de sécurisation interne nommée CESM (Clientless Endpoint Security Management).

IMG/jpg/feb_21_06_005.jpg


Pourquoi des menaces existent au sein de votre réseau ?

Quand des entreprises recrutent de nouveaux employés ou autorisent leurs prestataires à se connecter à leur réseau, le processus de sélection est suffisamment rigoureux et vérifie l´intégrité, l´honnêteté et la fiabilité des personnes.

Alors pourquoi des menaces devraient être présentes au sein de l´organisation ?

Il n´y a bien sûr pas de réponses spécifiques à une telle question. Les raisons pour lesquelles les utilisateurs internes attaquent et portent préjudice à leur propre réseau sont nombreuses mais dans la plupart des cas, il s´agira de la recherche d´un quelconque profit personnel ou d´une vengeance.

Les types de menaces pourront prendre de nombreuses formes, du simple acte non intentionnel souvent lié à un défaut de connaissance technique jusqu´à la réalisation d´actes malveillants. Le National Hi-Tech Crime Report publié en 2005 relève ainsi que 96% des utilisations illégales ou inappropriées des moyens informatiques interviennent depuis l´intérieur des entreprises.

Les utilisateurs qui ne sont pas au fait des problèmes potentiels de sécurité informatique peuvent causer des dommages irréversibles sans même avoir conscience de la nature de leurs actes. L´utilisation par exemple de certaines ressources multimédias non autorisées a été ainsi la source de nombreuses installations de programmes malveillants de surveillance et d´applications de contrôle à distance de type :
• Spyware
• Keyloggers
• Botnets
• Trojan horses...

Une des affaires les plus récentes a impliqué un couple basé en Grande Bretagne et mis en examen pour avoir développé et vendu un cheval de Troie à des détectives privés chargés par de grandes entreprises d´espionner leurs concurrents. Le cheval de Troie, dans ce cas précis, était envoyé, attaché à un email ou sur un CD, à de simples employés dont la curiosité les poussait à ouvrir l´objet et ainsi à lancer le code malicieux. Le cheval de Troie s´intégrait alors lui-même au sein du réseau, transmettant silencieusement des données à un serveur distant sur lequel les commanditaires pouvaient récupérer les informations. Il aura fallu plus d´un an pour découvrir le système.

Les types de menaces ayant pour origine le réseau interne de l´entreprise sont nombreuses et surviennent pour de nombreuses raisons. Cependant, le dénominateur commun permettant à toutes ces menaces d´apparaître et de causer un dommage reste la présence sur le réseau d´un vecteur. L´illustration ci-dessous pointe un certain nombre de matériels périphériques et d´applications potentiellement dangereuses, comme par exemple les applications P2P et de contrôle à distance.

IMG/pdf/Article_Mag_Securs.pdf


Comment gérer ces menaces ?

La réponse la plus logique devrait être de sécuriser tous les éléments mentionnés ci-dessus et de limiter leurs usages. Pour cela est nécessaire la mise en place d´un système simple à administrer, transparent pour les utilisateurs et n´impactant pas vos ressources réseaux.

L´approche CESM (Clientless Endpoint Security Management) apporte une réponse au problème.

L´approche CESM ne requiert ni l´utilisation d´un agent sur les postes de travail ou les serveurs ni l´intervention physique d´une personne pour assurer une sécurité effective. CESM fournit un ensemble d´outils qui permet l´inspection de tous les postes de travail et serveurs d´une organisation et qui identifie tous les programmes, processus, services et matériels installés et non autorisés par poste de travail. Cet ensemble inclut également une fonctionnalité de contrôle des périphériques pouvant par exemple prévenir l´utilisation de clefs USB ou de n´importe quel matériel aux grandes capacités de stockage. Le contrôle également de tout élément, amovible ou intégré, pouvant être utilisé pour transférer de l´information vers ou depuis le poste de travail sera également nécessaire et prévu par le système. Une telle solution prévoit par ailleurs des fonctionnalités de correction à distance des irrégularités qui réduisent les délais de réparation des machines infectées.

Enfin, le système devra inspecter de manière continuelle et en boucle le réseau afin d´identifier immédiatement toutes déviations aux politiques d´usage.

Des fonctionnalités additionnelles de CESM préviennent les tentatives de falsifications des profils de sécurité des postes de travail. Par exemple, les anti-virus, les pare feux personnels ou toute autre application pourront être maintenus en mode « actif » afin d´assurer leur continuelle disponibilité.

Pour conclure, un système tel que CESM sera capable de contrôler quels sont les applications et le matériel autorisés à être utilisés sur un poste de travail, spécifique ou pas. Il aura par ailleurs la capacité de désinstaller des applications ou d´éliminer des processus qui pourraient être dangereux et vérifiera que toutes les applications de sécurité sont bien présentes et actives sur chacun des postes de travail de l´organisation.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142979
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI