10 raisons pour lesquelles il faut sécuriser spécifiquement serveurs et systèmes critiques

 

Dans les data-centers, la sécurité est une préoccupation de tous les instants. Avec des menaces qui ne cessent d’évoluer, les rapides mutations comme la virtualisation et des exigences de conformité toujours plus strictes, les solutions de sécurité traditionnelles des entreprises peuvent se révéler dépassées.

 

Les solutions de sécurité traditionnelles pour les terminaux sont inappropriées et ne peuvent satisfaire les besoins de confidentialité, d’intégrité et de disponibilité de différents serveurs et systèmes critiques, ainsi que de leur charge de travail.

 

 3Fev10Raisons.png

 

 

Voici d’ailleurs, 5 cas spécifiques à envisager (rapidement…) si ce n’est déjà le cas !

 

  1. Renforcement et protection des infrastructures virtualisées
    1. Appliquez-vous les recommandations de sécurisation renforcée de VMware ?
    2. Comment limitez-vous les accès non autorisés à votre environnement virtuel ?
    3. Comment protégez-vous le serveur de gestion, l’hyperviseur et les machines virtuelles invitées ?
  2. Protection des contrôleurs de domaine
    1. Comment sécurisez-vous votre environnement Active Directory, en particulier les contrôleurs de domaine qui sont les gardiens des informations stratégiques de votre entreprise ?
    2. Votre entreprise peut-elle se permettre d’être victime d’une attaque visant un contrôleur de domaine ?
    3. Comment pouvez-vous empêcher que le fichier de la base de données utilisateur d’un contrôleur de domaine ne tombe en de mauvaises mains ?
  3. Respect des exigences de conformité de la norme PCI-DSS
    1. Comment faites-vous pour que les exigences de conformité de la norme Payment Card Industry Data Security Standard (PCI DSS) soient toujours respectées sur vos serveurs ?
    2. Comment faites-vous pour protéger les précieuses données des détenteurs de carte et maintenir la conformité à la norme PCI DSS ?
    3. Comment faites-vous pour détecter et empêcher les modifications de configuration ?
  4. Blocage des attaques s’appuyant sur des vulnérabilités « zero day »
    1. Comment protégez-vous vos serveurs contre l’exploitation de vulnérabilités inconnues (attaques
      Zero Day) ?
    2. Comment protégez-vous vos systèmes d’exploitation hérités sans avoir à payer pour une prise en charge étendue coûteuse ?
    3. Les cybercriminels s’attaquent à vos systèmes entre les dates d’installation des cycles de correctifs. Etes-vous à même de relever ce défi ?
  5. Protection des systèmes intégrés contre les attaques ciblées
    1. Comment bloquez-vous les attaques avancées visant les terminaux des points de vente, les kiosques, les distributeurs automatiques de billets et les serveurs des systèmes de contrôle industriel sans mise à jour permanente des signatures ?
    2. Comment contrôlez-vous l’installation d’applications non autorisées sur les systèmes intégrés ?
    3. Comment vous assurez-vous que votre système de contrôle industriel ou votre système de gestion d’atelier est protégé contre les attaques ciblées ?

 

1: 2012 Data Breach Investigations Report, Verizon, http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf


2: Forrester, The CISO's Guide To Virtualization Security, janvier 2012, http://www.forrester.com/The+CISOs+Guide+To+Virtualization+Security/fulltext/-/ERES61230?
docid=61230

 

[source: Helloblog.fr, 3 février 2014]