Si vous appliquez ces trois recommandations, votre IFS sera
bien sécurisé :
- Examiner l'autorité *PUBLIC pour les répertoires d'applications
et d'utilisateurs. Les répertoires doivent être sécurisés
de la même manière que les bibliothèques. Un
moyen efficace consiste à sécuriser la bibliothèque et à
n'autoriser que les utilisateurs qui ont
réellement besoin
d’y accéder. Cela vaut tout autant pour les répertoires.
Autrement dit, il faut que seuls les utilisateurs ayant une
bonne raison professionnelle puissent accéder au répertoire,
et que le grand public en soit exclu.
Examiner (et supprimer les partages de fichiers). La plupart
des systèmes que j’ai vus ont beaucoup trop de partage
de fichiers. En fait, la plupart des systèmes ont un partage
de fichiers défini pour la racine « / », ce qui met tout
l’IFS à la disponibilité du réseau. Beaucoup de ces partages
ont été ajoutés au fil du temps par des programmeurs
désireux de tester leurs derniers et superbes outils
de programmation. D’autres ont été ajoutés pour permettre
le partage de données, mais presque toujours, ils
ont été ajoutés sans songer à ce qui était ainsi mis à disposition
de tout le réseau et, généralement, à l’insu de l’administrateur
de sécurité. Je vous conseille fortement
d’examiner les partages de fichiers qui ont été définis, de
réfléchir aux implications sur la sécurité, de supprimer
ceux qui ne sont pas appropriés, et de sécuriser les API des
partages de fichiers
Soumettre l’IFS au détecteur de virus. L’IFS doit être
scanné. Chaque client qui a suivi ce conseil a trouvé au
moins un virus dans l’IFS ou dans son système. N’attendez
plus : songez à ajouter le scanning de l’IFS à votre politique
de sécurité d’entreprise.
Téléchargez cette ressource
Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.