Si vous appliquez ces trois recommandations, votre IFS sera
bien sécurisé :
- Examiner l'autorité *PUBLIC pour les répertoires d'applications
et d'utilisateurs. Les répertoires doivent être sécurisés
de la même manière que les bibliothèques. Un
moyen efficace consiste à sécuriser la bibliothèque et à
n'autoriser que les utilisateurs qui ont
réellement besoin
d’y accéder. Cela vaut tout autant pour les répertoires.
Autrement dit, il faut que seuls les utilisateurs ayant une
bonne raison professionnelle puissent accéder au répertoire,
et que le grand public en soit exclu.
Examiner (et supprimer les partages de fichiers). La plupart
des systèmes que j’ai vus ont beaucoup trop de partage
de fichiers. En fait, la plupart des systèmes ont un partage
de fichiers défini pour la racine « / », ce qui met tout
l’IFS à la disponibilité du réseau. Beaucoup de ces partages
ont été ajoutés au fil du temps par des programmeurs
désireux de tester leurs derniers et superbes outils
de programmation. D’autres ont été ajoutés pour permettre
le partage de données, mais presque toujours, ils
ont été ajoutés sans songer à ce qui était ainsi mis à disposition
de tout le réseau et, généralement, à l’insu de l’administrateur
de sécurité. Je vous conseille fortement
d’examiner les partages de fichiers qui ont été définis, de
réfléchir aux implications sur la sécurité, de supprimer
ceux qui ne sont pas appropriés, et de sécuriser les API des
partages de fichiers
Soumettre l’IFS au détecteur de virus. L’IFS doit être
scanné. Chaque client qui a suivi ce conseil a trouvé au
moins un virus dans l’IFS ou dans son système. N’attendez
plus : songez à ajouter le scanning de l’IFS à votre politique
de sécurité d’entreprise.
Téléchargez cette ressource
Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.