> Tech > Trois recommandations

Trois recommandations

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous appliquez ces trois recommandations, votre IFS sera bien sécurisé :

  1. Examiner l'autorité *PUBLIC pour les répertoires d'applications et d'utilisateurs. Les répertoires doivent être sécurisés de la même manière que les bibliothèques. Un moyen efficace consiste à  sécuriser la bibliothèque et à  n'autoriser que les utilisateurs qui ont

Trois recommandations

réellement besoin
d’y accéder. Cela vaut tout autant pour les répertoires.
Autrement dit, il faut que seuls les utilisateurs ayant une
bonne raison professionnelle puissent accéder au répertoire,
et que le grand public en soit exclu.

  • Examiner (et supprimer les partages de fichiers). La plupart
    des systèmes que j’ai vus ont beaucoup trop de partage
    de fichiers. En fait, la plupart des systèmes ont un partage
    de fichiers défini pour la racine « / », ce qui met tout
    l’IFS à  la disponibilité du réseau. Beaucoup de ces partages
    ont été ajoutés au fil du temps par des programmeurs
    désireux de tester leurs derniers et superbes outils
    de programmation. D’autres ont été ajoutés pour permettre
    le partage de données, mais presque toujours, ils
    ont été ajoutés sans songer à  ce qui était ainsi mis à  disposition
    de tout le réseau et, généralement, à  l’insu de l’administrateur
    de sécurité. Je vous conseille fortement
    d’examiner les partages de fichiers qui ont été définis, de
    réfléchir aux implications sur la sécurité, de supprimer
    ceux qui ne sont pas appropriés, et de sécuriser les API des
    partages de fichiers

  • Soumettre l’IFS au détecteur de virus. L’IFS doit être
    scanné. Chaque client qui a suivi ce conseil a trouvé au
    moins un virus dans l’IFS ou dans son système. N’attendez
    plus : songez à  ajouter le scanning de l’IFS à  votre politique
    de sécurité d’entreprise.
  • Téléchargez cette ressource

    État des lieux de la réponse à incident de cybersécurité

    État des lieux de la réponse à incident de cybersécurité

    Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010