Aller au contenu

Date de parution

Comment évaluer sa posture en matière de sécurité TI ?

La sécurité des systèmes TI est une boucle sans fin. De nouvelles menaces qui entrainent de nouveaux moyens pour les contrer, des astuces malicieuses de plus en plus subtiles qui continuent de viser les usagers et voici maintenant l’intelligence artificielle qui se pointe à l’horizon. Comment s’en sortir? Existe-t-il un moyen d’y mettre fin pour de bon?

Dans les faits, la sécurité totale en informatique n’est malheureusement pas atteignable. Les entreprises doivent donc se rabattre sur la mitigation des risques en trouvant l’équilibre entre sécurité et fonctionnalité selon la criticité des actifs à protéger et les moyens financiers à leur disposition.

C’est dans cette optique qu’ITI a développé une méthodologie basée sur la confiance nulle (Zéro Trust) et ses 6 piliers fondamentaux. Cette approche à 360 degrés permet aux organisations de se doter des outils et façons de faire nécessaires pour protéger leurs données sensibles. Pour vous aider à démarrer, voici quelques questions que nos équipes spécialisées en sécurité informatique vous suggèrent de vous poser.

Le contrôle d’identités fait-il partie de vos pratiques ?

L’usager demeure toujours la première cible des pirates. Malgré la formation et la sensibilisation, ce dernier conserve la première place comme source de compromission. Lorsqu’un usager accède aux ressources de l’entreprise, plusieurs mécanismes existent pour confirmer son identité et limiter son niveau d’accès ainsi que les actions nécessaires pour remplir ses tâches.

Votre liste de vérification en matière de gestion des identités et des accès :

  • Authentification unique (SSO) et multifacteur (MFA)
  • Politiques de gestion des identités et des mots de passe
  • Gestion des accès
  • Accès conditionnel

Quelques solutions à explorer selon nos experts :

  • Microsoft Entra ID (Azure AD)
  • Microsoft Entra ID Protection
  • Microsoft Defender for Identity

Vos périphériques sont-ils protégés ?

Une fois votre usager à l’intérieur de vos systèmes, il faut maintenant sécuriser la circulation des données sur les appareils et encadrer l’exploitation de celles-ci. Maintenir à jour les postes de travail et les équiper de solutions de protections avancées comme un EDR (Endpoint Detection and Response) font partie des fondamentaux.

Votre liste de vérification inclura également :

  • Validation de la posture des appareils
  • Standardisation des postes par profils
  • Protection des terminaisons contre les virus et logiciels malveillants
  • Limitation des droits d’administrateur local et des fonctionnalités non essentielles
  • Gestion centralisée des appareils

Solutions à explorer selon nos experts :

  • Microsoft Intune
  • Microsoft Defender for Endpoint
  • Microsoft Defender XDR

La sécurisation des appareils est un sujet très vaste. Pour en apprendre davantage sur ce thème, vous pouvez consulter notre page qui lui est consacrée.

Qu’avez-vous mis en place pour surveiller vos applications ?

Qu’elles soient déployées sur site et/ou dans l’infonuagique, les applications et leurs API servent d’interfaces pour la circulation et le traitement des données et demeurent des cibles de choix pour les pirates informatiques.

Parmi les mesures de contrôle pour détecter les anomalies :

  • Gestion des informations et des évènements
  • Protection des accès aux applications
  • Filtrage et protection web (SWG et WAF)

Solutions à explorer selon nos experts :

  • Microsoft Defender XDR et pour APIs
  • Microsoft 365 cloud app security
  • Zscaler private access (ZPA)
  • Intune app protection policies (APP)
  • Fortinet FortiWeb

Incluez également dans vos pratiques les tests de sécurité et les audits de code. Ceux-ci permettent d’identifier et de corriger rapidement les failles exploitables.

Quels sont les moyens de défense de votre réseau ?

Toutes ces données transitent via le réseau, qu’il soit filaire ou sans fil. Les contrôles en place doivent surveiller la circulation des données et offrir une protection en temps réel.

Pour se prémunir contre ces types de menaces, votre liste de contrôle inclut :

  • Protection des réseaux locaux et étendus
  • Accès et segmentation (NAC)
  • Sécurisation des réseaux sans fil
  • Protection des télétravailleurs

Solutions à explorer selon nos experts :

  • Cisco ISE
  • Cisco Secure Access
  • FortiGate, FortiClient EMS, FortiAuthenticator
  • Aruba ClearPass
  • Microsoft Defender for cloud
  • Zscaler internet access (ZIA)

Les accès non autorisés peuvent avoir des origines diverses. Les réseaux représentent de multiples portes d’accès vers vos données. Comme elles ne peuvent pas être verrouillées, elles doivent être gérées consciencieusement.

Votre infrastructure est-elle sécurisée ?

L’adoption des meilleures pratiques de sécurité et la mise en place d’une gestion proactive sont essentielles pour renforcer la résilience de l’infrastructure. Il faut évaluer sa version courante, sa configuration, ses accès et la surveiller pour détecter et bloquer les menaces.

Ici il est question de :

  • Protection des serveurs et des conteneurs
  • Gestion des correctifs de sécurité
  • Sauvegarde (airgap, immuabilité)

Solutions à explorer selon nos experts :

  • Azure Kubernetes
  • CommVault Backup and recovery
  • Microsoft Defender for server
  • Microsoft Defender for cloud
  • Azure ARC

Serveurs locaux, en nuages, machines virtuelles, conteneurs ou microservices, autant d’options, autant de cibles potentielles à protéger.

Qu’en est-il de vos politiques de gouvernance des données ?

La gouvernance des données implique d’assurer la confidentialité, l’intégrité et la disponibilité des informations de votre entreprise, même lorsqu’elles transitent en dehors du périmètre sécurisé de l’entreprise. Elle implique la mise en place de solutions robustes appuyées par des politiques rigoureuses.

Votre liste de vérification est composée de :

  • Classification et protection des données
  • Gestion du cycle de vie des données
  • Archivage et chiffrement

Solutions à explorer selon nos experts :

  • Microsoft information protection
  • Microsoft Purview

Pour en savoir plus, vous pouvez vous référer à ce précédent article portant sur la protection des données.

Votre meilleur allié : la surveillance en continu

En matière de sécurité de l’information, le temps est votre pire ennemi. Une surveillance continue demeure le meilleur outil de prévention et un accélérateur pour la prise en charge des incidents.

Solutions à explorer selon nos experts :

  • Microsoft Sentinel
  • Azure security center
  • Hitachi SOCaaS
  • Arctic Wolf MDR

Afin de détecter et répondre rapidement à tout incident de sécurité potentiel, nous ne pouvons passer sous silence l’énorme valeur d’un SOC (Centre des opérations de sécurité) en complément à vos solutions en place.

Ce que vous devez retenir

  • Il est possible de déployer rapidement et de façon transparente des outils qui améliorent immédiatement la sécurité.
  • Plusieurs outils offrent une vue d’ensemble de tous vos actifs et permettent de gérer simplement vos politiques de sécurité et vos règles d’affaires.
  • Ne négligez pas l’apport de professionnels de la sécurité qui maîtrisent les solutions les plus performantes.

Restez au courant

Vous avez aimé ce que vous venez de lire?
Assurez vous de ne rien manquer.

Sur les médias sociaux

pop up infolettre

Infolettre ITI

Contenus d’experts et réalités d’affaires.