Black Kite a indiqué qu’en 2021, 53% des entreprises ont été touchées par des attaques de ransomware, et que ce chiffre devrait passer à 69% en 2022. Les cyberattaques ne montrent aucun signe de diminution, il est donc essentiel que les entreprises mettent en place les précautions nécessaires en matière de cybersécurité. L’un des meilleurs moyens de protéger votre environnement informatique est de mettre en place un processus de sécurité des terminaux.
Qu’est-ce que la sécurité des terminaux ?
La sécurité des terminaux consiste à renforcer et à sécuriser vos terminaux pour les protéger contre les attaques malveillantes. Il s’agit d’une approche de la cybersécurité qui vise à protéger un système en réduisant sa surface d’exposition aux attaques.
Exemples de terminaux
Les points d’extrémité sont des appareils distants utilisés pour l’informatique. Exemples : ordinateurs de bureau, ordinateurs portables, serveurs, tablettes, smartphones, stations de travail et appareils IdO (internet des objets).
Quelle est la différence entre la sécurité des terminaux et l’antivirus ?
La sécurité des terminaux implique tous les processus, outils et configurations que vous utilisez pour protéger un terminal contre les personnes malveillantes. Il s’agit d’une vision beaucoup plus large que l’antivirus, qui est un outil particulier faisant partie de votre panoplie de protection des terminaux. Dans le domaine de la sécurité des terminaux, l’antivirus est utilisé conjointement avec l’EDR, les configurations de durcissement des terminaux, le filtrage DNS, le pare-feu, la sécurité du réseau et la formation à la sécurité pour les utilisateurs finaux.
Pourquoi la sécurité des terminaux est cruciale
Dans l’environnement informatique de votre entreprise, il existe trois principaux points d’entrée dans un système. Ces points d’entrée sont les personnes, les réseaux et les terminaux.
Les personnes malveillantes peuvent tenter de convaincre les gens de leur donner leurs informations d’identification par des stratégies telles que le hameçonnage (phishing) et les attaques visant un point de confiance. Une faiblesse dans votre réseau peut également permettre à quelqu’un de s’introduire et d’attaquer vos systèmes. En ce qui concerne les terminaux, vous ne pouvez rien effectuer sur un système si vous ne pouvez pas accéder à l’appareil. C’est pourquoi ils constituent un point d’entrée majeur dans les systèmes informatiques.
Chaque terminal de votre entreprise est un point d’entrée dans votre environnement informatique qui peut potentiellement être exploité pour une cybermenace ou une cyberattaque. Le renforcement des points d’accès doit donc être l’une des principales préoccupations de votre entreprise en matière de cybersécurité.
Comment fonctionne la sécurité des terminaux ?
1) Obtenir des informations exploitables
Pour protéger efficacement vos terminaux contre les menaces actuelles, vous devez savoir quelles sont ces menaces. Recherchez des sources fiables qui peuvent vous fournir les dernières informations sur les menaces et la manière d’y faire face. Voici quelques idées pour vous aider à démarrer :
Ressources fiables en matière de sécurité et flux d’informations sur les menaces
- InfoSec Twitter (commencez ici)
- CVE, RSS, et flux d’informations gouvernementaux
- Flux d’informations de fournisseurs de sécurité réputés
Communautés de pairs
- MSP et infogérance :
- Informatique interne et grandes entreprises :
- Axé sur la sécurité :
2) Améliorez votre processus de durcissement
Grâce aux informations que vous obtiendrez de ces sources, vous serez prêt à les mettre en œuvre dans votre environnement informatique. Pour garantir la réussite de l’implémentation, vous devez disposer d’un processus de durcissement établi. Tenez compte de ces étapes essentielles pour atténuer les menaces et renforcer les appareils :
- Identifier le risque
- Déterminer la probabilité et l’impact
- Développer la configuration pour remédier au risque ou l’atténuer
- Tester et vérifier les mesures d’atténuation
- Déployer les mesures d’atténuation par phases, avec un plan de retour en arrière
- Documenter les modifications, et faire état des exceptions
- Surveillez les mesures d’atténuation des vulnérabilités avec votre RMM
3) Atténuez les vulnérabilités héritées
Malheureusement, de nombreuses anciennes technologies souffrent de vulnérabilités. Vous devez prendre des mesures appropriées pour atténuer ces vulnérabilités. Voici une liste des principales vulnérabilités héritées :
- Server Message Block v1 : arrêtez d’utiliser SMB1
- PowerShell 2.0 : désactivez Windows PowerShell 2.0
- TLS 1.0/1/1, et SSL (toutes versions) : résoudre le problème de TLS 1.0
- LanMan (LM) et NTLMv1 : Paramètres du niveau d’authentification LanMan
- Authentification Digest : L’authentification WDigest doit être désactivée
- Patching : mettez à jour et appliquer des correctifs dans le cadre de la gestion des vulnérabilités en utilisant la gestion des correctifs basée sur le cloud
4) Sécurisez les terminaux de votre entreprise
Durcissement du système d’exploitation
Au cœur des efforts de sécurité modernes, il faut d’abord améliorer la sécurité du système d’exploitation et sa configuration. Le renforcement à ce niveau permet au reste de vos efforts de reposer sur une base solide et moderne. Consultez les ressources suivantes pour savoir comment procéder de façon efficace :
- Règles de diminution de la surface d’attaque (règles ASR) et d’anti-exploit
- Restreindre les outils et les techniques de déplacement latéral
- Fonctions natives
- Protection basée sur la réputation
- SmartScreen pour Microsoft Edge
- Blocage des applications potentiellement indésirables
- SmartScreen pour les applications Microsoft Store
- Démarrage sécurisé
- Connexion
- Supprimez les applications et fonctionnalités inutiles
Durcissement du réseau
Maintenant que vous avez renforcé le système d’exploitation local, tournez-vous vers le réseau et les services exposés. Cela va de la configuration du réseau local à la réduction du trafic entrant autorisé.
- Désactiver RDP ou durcir RDP
- Désactiver mDNS (DNS Multicast)
- Désactiver NetBios
- Désactiver SmartNameResolution
- Configurer le pare-feu
Protection des comptes
La restriction de la surface d’attaque des comptes locaux, des services et de la banque d’informations d’identification frustre les attaquants et empêche l’élévation rapide et facile des privilèges. Cela pourrait vous alerter d’une attaque, augmenter le temps nécessaire pour contourner les mesures de mitigation, ou même empêcher une attaque de réussir.
- Supprimer les droits d’administrateur local
- Renforcer les comptes d’administrateurs locaux
- Limiter les droits de connexion des comptes
- Utiliser le groupe d’utilisateurs protégés (appareils associés à Active Directory)
- Protéger les informations d’identification du domaine grâce à la protection des identifiants
Durcissement des applications
Les attaquants tentent souvent d’exploiter certains des outils et paramètres les plus courants et sur lesquels les entreprises s’appuient. Ces éléments sont très dispersés et souvent installés sur les terminaux. Sans configuration supplémentaire, ils peuvent conduire à des attaques opportunistes faciles.
- Office Suite
- Adobe Reader
- Créez un processus
- Choisissez une application
- Évaluez ses besoins et ses risques
- Travaillez avec des contacts clés pour assurer un bon équilibre entre le risque et la facilité d’utilisation
- Recherchez des techniques de durcissement pour ce programme spécifique
- Réduisez le risque et l’exposition aux attaques grâce à des configurations plus complètes
Durcissement des navigateurs web
Les navigateurs sont souvent l’un des éléments les plus négligés. Pourtant, leur configuration constitue le pilier de l’un des programmes les plus utilisés aujourd’hui sur les ordinateurs. Le verrouillage et l’application de quelques éléments de sécurité de base peuvent contribuer à sécuriser ce point d’entrée critique.
- Filtre anti-hameçonnage Smartscreen et protection avancée
- Sandbox dédiée aux processus
- La plupart des navigateurs isolent désormais les processus qui font partie de la stack que nous utilisons tous pour naviguer sur le web. Vous pouvez étendre Application Guard à d’autres navigateurs, ce qui permet d’isoler matériellement la session du navigateur pour les sites à risque.
- Edge
- Autres navigateurs
- Contrôle des extensions installées
Commencez à renforcer la sécurité de vos terminaux
La sécurité des terminaux est une composante essentielle d’une cybersécurité efficace. Si les appareils de votre entreprise sont renforcés et protégés contre les personnes et les attaques malveillantes, il n’y aura jamais de cascade de répercussions négatives. De plus, il est beaucoup plus simple de mettre en place les protections et les précautions appropriées plutôt que d’essayer de récupérer les données après coup.
Le logiciel de gestion automatisée des terminaux de NinjaOne répond aux besoins fondamentaux de la sécurité des terminaux. Nos outils vous offrent une meilleure visibilité sur un appareil, la possibilité de déployer des configurations pour renforcer les terminaux, de gérer et de déployer des correctifs, et bien plus. Découvrez comment NinjaOne peut vous aider à renforcer la sécurité de vos terminaux en profitant d’un essai gratuit dès maintenant.