Lesasing informatique Ecoresponsable

Leasing informatique Ecoresponsable

Cybersecurity

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Révisez vos mesures de sécurité, conseille la NSA

Mar 9, 2022 | Cyber Security | 0 commentaires

Le conflit en Ukraine réclame de nouvelles mesures de sécurité. La NSA américaine avance une série de recommandations, dont le Zero Trust.

La NSA (National Security Agency) multiplie les conseils de configuration. Tout en soulignant l’importance des principes de Zero Trust pour la sécurité des réseaux, l’essentiel des recommandations porte sur les mesures spécifiques que les administrateurs réseau doivent prendre pour protéger leur infrastructure contre la compromission.

Sans surprise, le rapport mentionne l’utilisation de mots de passe sécurisés et renouvelés fréquemment pour tous les comptes administrateur. Egalement la limitation des tentatives de connexion. Et la mise à jour des systèmes potentiellement vulnérables.

Le rapport décrit encore des configurations sûres pour les protocoles SSH (Secure Shell), HTTP et SNMP (Simple Network Management Protocol). « Une configuration inadéquate, une manipulation incorrecte des configurations et des clés de chiffrement faibles peuvent exposer les vulnérabilités de l’ensemble du réseau, indique la NSA. Tous les réseaux risquent d’être compromis, surtout si les dispositifs ne sont pas correctement configurés et maintenus. »

Sécurité Triple A

De plus, la NSA recommande l’usage de systèmes de contrôle d’accès au réseau, de façon à ajouter une couche supplémentaire de sécurité aux réseaux d’entreprise. L’idée est de mettre en place un système robuste pour identifier les terminaux individuels sur un réseau, car la sécurité des ports peut être difficile à gérer. De la même manière, le suivi des dispositifs connectés via l’adresse MAC peut être contourné par un attaquant.

L’agence considère aussi l’utilisation de serveurs centralisés AAA (Authentication, Authorization & Accounting), comme une mesure de sécurité forte. Cela permet d’éviter l’utilisation de technologies d’authentification héritées potentiellement vulnérables, car elles ne reposent pas sur des informations d’identification stockées sur des appareils connectés, qui peuvent être relativement simples à compromettre. Le doublement du déploiement des serveurs AAA, qui gèrent les demandes de ressources système, fournit un niveau de redondance et peut aider à détecter et à prévenir plus facilement les activités malveillantes, selon l’agence.

Journalisation robuste, mais pas trop de messages

Les techniques de journalisation robustes sont une autre technique clé pour assurer la sécurité des réseaux d’entreprise, s’assurer que l’infrastructure réseau capture une quantité suffisante de données de journal rend l’identification et le suivi d’une attaque potentielle beaucoup plus simples qu’elles ne le seraient autrement, a déclaré la NSA. Les tentatives de connexion, réussies ou non, sont particulièrement importantes. L’agence a noté que générer trop de messages pourrait compliquer les révisions des journaux.

Le rapport NSA, disponible en téléchargement, contient des instructions détaillées pour les utilisateurs de Cisco IOS sur la façon d’accomplir la plupart des tâches suggérées, mais les principes généraux sont valables pour les utilisateurs de l’équipement réseau de n’importe quel fournisseur.