> Tech > Trois recommandations

Trois recommandations

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous appliquez ces trois recommandations, votre IFS sera bien sécurisé :

  1. Examiner l'autorité *PUBLIC pour les répertoires d'applications et d'utilisateurs. Les répertoires doivent être sécurisés de la même manière que les bibliothèques. Un moyen efficace consiste à  sécuriser la bibliothèque et à  n'autoriser que les utilisateurs qui ont

Trois recommandations

réellement besoin
d’y accéder. Cela vaut tout autant pour les répertoires.
Autrement dit, il faut que seuls les utilisateurs ayant une
bonne raison professionnelle puissent accéder au répertoire,
et que le grand public en soit exclu.

  • Examiner (et supprimer les partages de fichiers). La plupart
    des systèmes que j’ai vus ont beaucoup trop de partage
    de fichiers. En fait, la plupart des systèmes ont un partage
    de fichiers défini pour la racine « / », ce qui met tout
    l’IFS à  la disponibilité du réseau. Beaucoup de ces partages
    ont été ajoutés au fil du temps par des programmeurs
    désireux de tester leurs derniers et superbes outils
    de programmation. D’autres ont été ajoutés pour permettre
    le partage de données, mais presque toujours, ils
    ont été ajoutés sans songer à  ce qui était ainsi mis à  disposition
    de tout le réseau et, généralement, à  l’insu de l’administrateur
    de sécurité. Je vous conseille fortement
    d’examiner les partages de fichiers qui ont été définis, de
    réfléchir aux implications sur la sécurité, de supprimer
    ceux qui ne sont pas appropriés, et de sécuriser les API des
    partages de fichiers

  • Soumettre l’IFS au détecteur de virus. L’IFS doit être
    scanné. Chaque client qui a suivi ce conseil a trouvé au
    moins un virus dans l’IFS ou dans son système. N’attendez
    plus : songez à  ajouter le scanning de l’IFS à  votre politique
    de sécurité d’entreprise.
  • Téléchargez cette ressource

    Guide de convergence du SOC et de la sécurité du cloud

    Guide de convergence du SOC et de la sécurité du cloud

    Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010