Connexion
11 596 Livres Blancs | | 1 832 |

Cybersecurité : sécurisez intégralement vos accès web

Cybermenaces et sécurité du SI : les 7 règles fondamentales à respecter pour protéger votre organisation.

  • EditeurOlfeo
  • Version PDF - 14 pages - Français
Cybersecurité : sécurisez intégralement vos accès web

Introduction ou extrait du livre blanc

"Pour se protéger efficacement contre les cybermenaces, il est fondamental de bien connaître et de maîtriser son système d’information. La plupart des organisations maintiennent à jour des schémas d’architecture permettant de visualiser les différents réseaux, les ressources informatiques et la position des équipements de sécurité. Mais est-ce que cela permet de savoir pour autant ce qui est vraiment utilisé et ce qui l’est moins ? Est-ce que ces cartographies affichées aux murs de la DSI permettent de savoir où sont stockées précisément les données les plus sensibles et quelles seraient les failles que les cybercriminels pourraient exploiter ?

La supervision et l’analyse des logs doivent favoriser une meilleure prévention

Grâce aux fonctions de supervision des passerelles de sécurité web, il est possible de mieux analyser les différents flux réseau et donc les comportements des différentes ressources humaines et informatiques. Quels sont les domaines sollicités ? Quels sont les flux réseau réguliers facilement identifiables que des malwares pourraient chercher à détourner ? Où se situent les tentatives d’intrusion et/ou de connexion en échec ? Etc.

Ces informations permettent de mieux identifier d’éventuelles faiblesses dans l’architecture et de « rationaliser » le fonctionnement des différentes ressources composant le système d’information. Que l’on parle de « Shadow IT » ou de l’augmentation des applications métiers utilisées sans qu’elles aient été validées au préalable par la DSI, les flux réseau doivent absolument rester maîtrisés et donc filtrés. Par exemple, si certains composants sont susceptibles de ne pas être à jour alors qu’une faille vient d’être découverte, ils doivent pouvoir être isolés et désactivés rapidement. Pour autant, toutes les organisations n’ont pas encore de « stores » centralisés vérifiant les mises à jour et les diffusant de manière automatisée. Il est donc important d’avoir identifié au préalable ces ressources ou applicatifs à risque et de pouvoir les bloquer le cas échéant."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc