Introduction
Précédemment, vous avez découvert les points de sécurité fondamentaux d’un environnement informatique qui doivent être pris en compte lors de l’élaboration d’une stratégie de sécurité. Plus précisément, une bonne stratégie doit être en mesure d’arrêter les accès non autorisés, de limiter la mobilité au sein d’un système et de minimiser les dommages résultant d’une violation. Cette lecture vous permettra d’en savoir plus sur les mesures prises pour faire respecter ces points, en mettant l’accent sur les points suivants :
- Empêcher un attaquant de pénétrer dans un système.
- Séparer un système de manière à limiter les dommages causés à un système une fois qu’on y a accédé.
- Les meilleures pratiques pour le stockage des copies de votre système.
Les politiques et les procédures que vous mettez en œuvre constituent vos stratégies pour contrer les manipulations malveillantes d’un pirate informatique en puissance. Ne pas avoir de plan revient à planifier l’échec. Chaque organisation doit savoir comment prévenir toute manipulation malveillante et réagir à chaque étape de la violation. Enfin, une fois la violation terminée, il faut savoir comment mettre en œuvre la récupération le plus rapidement possible.
Actuellement, Sam n’utilise que des appareils personnels pour accéder aux courriels liés à Sam’s Scoops. Elle a pris quelques mesures de sécurité de base et connaît les meilleures pratiques pour rester en sécurité. Cependant, Sam n’est pas sûre que cela suffise pour une configuration d’entreprise plus complexe. Voyons ce que Sam devrait savoir afin d’élaborer une approche efficace pour protéger les données de ses clients.
Empêcher un pirate de pénétrer dans un système
La sécurité des passerelles est la principale recommandation en matière de cybersécurité. La raison en est simple : si vous pouvez empêcher toute entité externe non autorisée d’accéder à votre système, vous pouvez vous assurer que vos actifs sont protégés. Comme pour les ordinateurs personnels, les dispositifs permettant d’atteindre cet objectif sont connus sous le nom de pare-feu. Un pare-feu s’intercale entre un réseau fiable et filtre le trafic provenant d’un réseau non fiable.
Dans le cas d’un accès sur site, la mise en œuvre d’un pare-feu est relativement simple ; tout le trafic provenant d’internet est un trafic extérieur et est traité avec de sévères restrictions. Tout le trafic interne est autorisé et soumis à des contraintes plus souples. La situation est un peu plus compliquée pour les entreprises basées sur le cloud, car les ressources qui y accèdent peuvent être dispersées. Il est donc plus difficile d’établir une distinction claire entre l’intérieur et l’extérieur d’un réseau.

La ségrégation pour limiter les dégâts en cas d’accès
Si une menace parvient à franchir une passerelle, une autre mesure de protection peut être mise en œuvre :
La ségrégation des accès est une mesure de sécurité efficace qui peut être appliquée aussi bien aux entreprises traditionnelles qu’à celles basées sur le cloud. Il existe plusieurs façons d’y parvenir, et vous découvrirez plus tard des notions telles que les concepts de gestion des identités et l’accès basé sur les rôles. Pour l’instant, il vous suffit de savoir que l’idée commune est que l’accès à une zone ne vous donne accès qu’à certaines parties de l’entreprise, et non à l’ensemble. Ces solutions basées sur le cloud sont mises en œuvre pour traiter les vulnérabilités créées par les personnes accédant aux ressources de l’entreprise à l’aide de différents types d’appareils dans des lieux différents et changeants.
L’accès permanent zéro est le concept global selon lequel l’accès à l’environnement de production doit être réduit au minimum et ne peut être maintenu dans le temps. Cela signifie que vous devez valider que vous êtes autorisé chaque fois que vous souhaitez accéder à des zones liées à la production. Même dans ce cas, votre accès ne vous permettra d’apporter que les modifications nécessaires à la zone à laquelle vous avez été autorisé à accéder. Les deux politiques essentielles qui en découlent sont les suivantes :
1. Le juste-à-temps (JAT)
2. L’accès juste assez (JEA)
Le JIT signifie qu’après avoir accédé à une zone donnée, vous ne conserverez votre accès que pendant une période limitée avant d’être automatiquement éjecté ou invité à saisir à nouveau un code d’autorisation. JEA se rapporte aux limitations des modifications que vous pouvez apporter pendant que vous êtes sur place. En tant que spécialiste de la sécurité, il convient de configurer avec beaucoup de soin les zones auxquelles chaque personne doit avoir accès, ainsi que les privilèges requis lorsqu’une tâche spécialisée doit être engagée. Donner un accès inapproprié à la mauvaise personne peut faire la différence entre une violation mineure et une violation grave de la sécurité.
Prenons l’exemple suivant : Sam engage quelqu’un pour nettoyer les vitres de la devanture de son magasin. Plutôt que de donner à cette personne les clés du coffre-fort, Sam mettra la fenêtre et tous les accès nécessaires à cette fenêtre à la disposition du nettoyeur pendant la durée du nettoyage. S’il s’agit des clés de la boutique, elles sont rendues à la fin du processus et ne comprennent pas de clé susceptible d’ouvrir un coffre-fort ou une caisse.

Récupération
Si les deux premiers volets de la cybersécurité visent à empêcher les intrus d’entrer et à minimiser les dommages, le troisième a trait à une politique de réparation des dommages qui auraient pu être causés. À cet égard, les entreprises basées sur l’informatique en nuage ont un avantage sur les entreprises traditionnelles, car la création de copies de sauvegarde et le démarrage de nouveaux environnements font partie de l’informatique en nuage.
Dans une approche traditionnelle, les applications sont exécutées sur du matériel et il est conseillé d’enregistrer et de sauvegarder régulièrement les informations. Rappelons que cela peut se faire en suivant le plan de reprise 3-2-1, qui consiste à conserver trois copies de tout dans deux formats, et une copie hors site.

En fonctionnant sur le nuage, les entreprises en nuage ont déjà leur flux de travail virtualisé. En outre, l’architecture sous-jacente garantit la création de sauvegardes de tout ce qui est mis en ligne. Ainsi, en cas de problème d’accès aux ressources d’une entreprise, la société d’hébergement peut proposer une solution de remplacement. Enfin, c’est une bonne pratique employée par les fournisseurs de cloud de stocker des informations dans différents emplacements géographiques (voir la lecture de la redondance du stockage Azure pour plus d’informations).
Conclusion
Cette lecture vous a permis de découvrir certaines méthodes et politiques spécifiques que les entreprises traditionnelles et basées sur le cloud peuvent mettre en œuvre pour créer une stratégie de sécurité qui empêchera l’accès, limitera l’exposition et atténuera les retombées.