Security Tips for Network Administrators - Enterprise

1. Définir des droits utilisateurs appropriés aux bonnes tâches

Un utilisateur disposant des droits administrateurs peut avoir des activités dommageables, en effet il peut :

  • faire des modifications accidentelles qui affaiblissent le niveau général de sécurité du réseau
  • faire confiance à des sollicitations d'exécution d'un logiciel malveillant, qui une fois qu'il s'est emparé des droits administrateurs, est en mesure de faire encore plus de dégâts
  • se faire voler leurs détails de connexion, ce qui permettrait ensuite à des tiers de se connecter et d'exécuter des actions extrêmement dévastatrices

Pour renforcer la sécurité, assurez-vous que vos utilisateurs ont les privilèges appropriés à la tâche qu'ils remplissent et limitez au strict minimum le nombre d'utilisateurs ayant les noms utilisateur et mots de passe administrateur.

2. Télécharger uniquement des fichiers depuis des sites de confiance

Il est possible de télécharger de nombreux fichiers depuis différents emplacements sur Internet, en revanche, tous les emplacements ne sont pas créés égaux. Certains sont plus sûrs que d'autres. Assurez-vous de procéder à des téléchargements uniquement depuis des sites de confiance, qui bien souvent sont des sites Web généralistes plutôt que des sites Web de partage de fichiers ou génériques. Considérez qui dans votre entreprise a besoin de télécharger des fichiers et des applications depuis un site Web : envisagez de restreindre cette permission uniquement aux utilisateurs de confiance qui ont besoin de télécharger des fichiers depuis des sites Web dans le cadre de leur activité quotidienne et assurez-vous que ceux-ci sachent comment télécharger des fichiers en toute sécurité.

3. Recenser les partages réseau

La plupart des logiciels malveillants se propagent via les réseaux. Généralement, cette propagation est due à une sécurité faible ou inexistante sur les partages réseau. Supprimez tous les partages inutiles et sécurisez les autres ainsi que leur contenu afin de limiter le nombre de machines affectées par les tentatives de propagation d'un logiciel malveillant.

4. Contrôler les connexions au réseau

Lorsque des ordinateurs se connectent à des réseaux, ils adoptent les paramètres de sécurité d'un réseau au cours d'une session spécifique. Si le réseau est externe ou hors de contrôle de l'administrateur, les paramètres de sécurité peuvent être insuffisants et mettre les ordinateurs en danger. Envisagez de restreindre à vos utilisateurs les connexions de leurs ordinateurs à des domaines ou des réseaux non autorisés, en effet, dans la plupart des cas, la majorité des utilisateurs ont uniquement besoin de se connecter au réseau principal de l'entreprise.

5. Modifier la plage d'adresses IP par défaut de votre réseau

Les réseaux ont souvent recours à des plages d'adresses IP standards comme 10.1.x.x ou 192.168.x.x. Cette standardisation signifie que les machines configurées pour rechercher une telle plage peuvent se connecter accidentellement à un réseau hors de contrôle. En modifiant votre plage d'adresses IP par défaut, vous diminuez la probabilité que vos ordinateurs trouvent une plage d'adresses semblable à la vôtre mais hors de votre contrôle. Par précaution supplémentaire, vous pouvez également ajouter des règles de pare-feu afin d'autoriser uniquement les utilisateurs approuvés.

6. Recenser les ports régulièrement ouverts sur votre réseau et bloquer ceux qui sont inutilisés.

Les ports peuvent être comparés aux fenêtres d'une maison. Si vous les laissez ouverts trop longtemps et sans attention, vous augmentez la probabilité d'infiltration de vos machines par des intrus. Si les ports sont laissés ouverts, ils peuvent être utilisés par des chevaux de Troie et des vers pour communiquer avec des tiers non autorisés. Assurez-vous que tous les ports sont régulièrement recensés et que ceux qui ne sont pas utilisés sont bloqués.

7. Recenser régulièrement les points d'entrée de votre réseau

Les réseaux changent constamment de forme et de taille, aussi, il est important d'examiner régulièrement toutes les voies d'acheminement de votre entreprise. Faites attention à tous les points d'entrée de votre réseau. Envisagez les moyens de sécuriser de manière optimale les voies d'acheminement afin de bloquer les fichiers et applications indésirables ou d'empêcher toute fuite d'informations confidentielles.

8. Envisager de placer vos systèmes d'entreprise les plus importants sur un réseau différent

Lorsque les systèmes d'entreprise critiques sont affectés, ils peuvent considérablement ralentir les processus de l'entreprise. Pour éviter de perturber vos systèmes, envisagez de les placer sur un réseau différent de celui que vous utilisez pour vos activités quotidiennes.

9. Tester les nouveaux logiciels sur un réseau virtuel avant de les déployer

Bien que la plupart des développeurs de logiciels effectuent autant de tests possibles des logiciels, il est peu probable qu'ils disposent de la configuration et du paramétrage exacts de votre réseau. Pour vous assurer qu'une nouvelle installation ou qu'une mise à jour ne pose aucun problème, essayez-la sur un système virtuel et vérifiez son comportement avant de procéder à son déploiement sur votre réseau public principal.

10. Désactiver les ports USB inutilisés

Lorsqu'ils sont connectés à un port USB, la majorité des appareils sont automatiquement détectés et montés en tant que lecteurs. Les ports USB peuvent aussi autoriser des appareils à exécuter automatiquement tout logiciel s'y connectant. Beaucoup d'utilisateurs ne sont pas conscients que même les appareils les plus sûrs et les plus fiables sont susceptibles d'introduire des logiciels malveillants sur le réseau. Il est beaucoup plus sûr de désactiver tous les ports inutilisés pour empêcher ce genre d'accidents.