Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de
5 piliers de la sécurité réseau
travail, les serveurs et les périphériques mobiles.
En s’appuyant sur cette définition, il est essentiel d’adopter une stratégie de protection à leur égard. Cette dernière, appelée « les quatre piliers de la sécurité des points d’extrémité », a les objectifs suivants :
• Protéger le point d’extrémité contre les attaques
• Garantir la capacité d’auto-rétablissement du point d’extrémité
• Protéger la bande passante du réseau
• Garantir la capacité d’auto-rétablissement du réseau
À partir de là, voici les quatre piliers d’une sécurité efficace des points d’extrémité :
• Renforcement des points d’extrémité
• Résilience des points d’extrémité
• Définition de priorités sur le réseau
• Résilience du réseau
À chaque pilier sont associés plusieurs objectifs supplémentaires. Premièrement, il est pertinent d’automatiser au maximum le processus car, après tout, les journées ne comportent que 24 heures et les responsables informatiques ont déjà des plannings déjà chargés.
Deuxièmement, vous devez centraliser la surveillance de votre réseau, afin d’être informé des événements en temps réel. Même si l’une des finalités des deux piliers de résilience est de réduire autant que possible la tâche de surveillance, il faut parfois recourir à des défenses manuelles et des contre-mesures. Par ailleurs, des défaillances d’équipements sont toujours possibles, même dans des conditions normales.
Troisièmement, mettez en place un circuit de feedback. Les attaques sont sans cesse plus sophistiquées et nous devons apporter la preuve que des investissements constants sont nécessaires pour consolider nos défenses et leur donner les moyens de leur mission.
C’est la raison pour laquelle une surveillance et un feedback permanents sont essentiels. Plus nous appréhendons et apportons l’illustration des menaces et attaques réelles se produisant à la périphérie et à l’intérieur du réseau, plus nous pouvons justifier l’attention et les dépenses consacrées à la protection des actifs de l’entreprise.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons