Sécurité

Apprenez à trouver les vulnérabilités du réseau dans Windows

Si vous travaillez dans l’informatique et que votre organisation travaille à domicile, vous avez plus de responsabilités. Ces derniers temps, le télétravail est devenu quelque chose de normal dans la population, et il a transformé d’une certaine manière le nombre de personnes qui travaillent, en même temps, nous les exposons à de nombreux risques et menaces pour la sécurité. Par conséquent, nous devons être plus que soucieux de la sécurité de la main-d’œuvre travaillant à domicile. Et ce niveau de conscience plus élevé implique que nous devons effectuer une analyse intensive à la recherche de vulnérabilités. Ce guide vous dira ce que vous devez faire pour examiner votre réseau en détail sous Windows et connaître les vulnérabilités qu’il pourrait avoir.

Comme nous l’expliquerons ci-dessous, ces actions peuvent être appliquées dans le cadre de la routine. Rappelons que la sécurité de nos réseaux doit être présente à tout moment, et pas seulement lorsque nous sommes confrontés à un scénario d’éventuelle cyberattaque. Ou si nous avons déjà été victimes d’une attaque en question, mieux vaut prévenir que plus tard pour résoudre ou atténuer la cyberattaque.

Analyse des ports

La première chose que nous devons faire est d’effectuer une analyse des ports. Cela vous permet de savoir quels ports sont ouverts. Nous devons garder à l’esprit qu’un ou plusieurs ports ouverts permettent à n’importe qui sur Internet d’essayer de «communiquer» avec notre réseau. Une telle tentative de communication peut signifier une attaque qui compromettra la sécurité et l’intégrité du réseau lui-même. Nous ne devrions ouvrir que les ports que nous utilisons réellement et protéger adéquatement les applications qui « écoutent » sur ces ports, et ne pas les laisser ouverts.

Compte tenu des politiques de votre organisation, vous pouvez utiliser l’outil dont vous disposez ou demander l’autorisation d’en utiliser un qui n’est pas prévu dans le règlement intérieur. Dans le cas où vous disposez d’un réseau de taille et de capacités plus petites, vous pouvez opter pour des outils tels que TCPing , un programme hautement recommandé qui est entièrement gratuit et qui s’exécute directement à partir de la ligne de commande Windows. Cette application nous permettra de savoir si un autre ordinateur Windows a des ports ouverts ou non, ainsi nous pourrons vérifier la configuration de votre pare-feu.

Le pare-feu Windows doit toujours bloquer tout accès externe que nous n’avons pas préalablement effectué vers l’extérieur, de cette manière, nous réduirons l’exposition de nos services, que ce soit au sein du réseau local domestique ou professionnel.

Désormais, si vous souhaitez avoir des outils avec plus de fonctionnalités et un niveau de détail plus élevé, nous vous suggérons d’opter pour Nmap ou Zenmap . La différence entre les deux est que Zenmap a une interface graphique, ce qui n’est pas le cas avec Nmap, mais Zenmap est basé sur Nmap donc on aura exactement les mêmes fonctionnalités. Ces deux programmes nous permettront d’effectuer différents scans de ports très avancés, en utilisant différentes techniques.

Si l’infrastructure réseau est sous Windows, il est conseillé d’être certain des ports qui doivent répondre uniquement sous Network Level Authentication . Nous devons garder à l’esprit que ce type d’authentification est une politique de réseau, qui peut être activée à tout moment. Par défaut, c’est désactivé. Dans la vidéo suivante, nous partageons un didacticiel de référence qui montre étape par étape comment procéder. Le cas avéré est Windows Server 2016, mais les étapes sont relativement les mêmes parmi les dernières versions.

Attention aux logs des serveurs DNS et firewall

C’est dans les journaux que nous pouvons trouver des informations très précieuses qui nous aideront à rechercher d’éventuelles vulnérabilités. Surtout, faites attention au trafic sortant de votre réseau. Assurez-vous que ceux qui s’y connectent utilisent uniquement des outils d’accès à distance autorisés par votre organisation. Dans le cas où vous détectez une activité liée à un programme non autorisé, faites l’analyse de quel outil et de quel hôte il s’agissait.

Sur cet aspect, quelque chose qui aidera à éviter l’utilisation de tout programme non autorisé est de ne pas permettre l’installation de programmes autres que ceux dont l’utilisateur pourrait avoir besoin. Autrement dit, demandez toujours l’accès à l’utilisateur administrateur. Cependant, cela varie en fonction des politiques de chaque organisation et selon que l’utilisateur utilise ou non ses propres ordinateurs.

Il est important d’avoir bien défini quel type de programmes ou d’applications en général une personne peut utiliser, en fonction de ses fonctions. Et selon le cas, limitez les permissions pour autoriser les changements dans votre ordinateur. Rappelons-nous que, si nous n’appliquons pas les mesures de sécurité appropriées dans nos réseaux, une simple installation du programme pourrait générer des problèmes. Exemples : propagation de malware, ransomware, code malveillant pour créer des botnets, etc.

En mentionnant les pare-feux, nous pouvons utiliser des outils d’analyse de trafic. Ceci, pour avoir une visibilité sur le trafic généré par celles-ci. Si vous détectez un pic irrégulier d’utilisation de la bande passante, vérifiez si la situation se produit via un programme suspect ou s’il n’est pas autorisé à l’utiliser dans le réseau interne.

Surveiller les changements de configuration en général

Une bonne pratique consiste à effectuer des contrôles internes et/ou des audits à la recherche d’activité irrégulière dans la configuration des pare-feux. De plus, nous pouvons détecter des opportunités de mise en œuvre de bonnes pratiques en ce qui concerne la configuration des pare-feux en question. Il est important de garder à l’esprit qu’une action de surveillance ou d’audit ne doit pas être considérée comme un simple mécanisme de contrôle. Au contraire, il peut servir de passerelle pour l’adoption de pratiques qui profitent en fin de compte aux utilisateurs finaux du réseau.

Dans tous les cas, l’équipe d’assistance de votre fournisseur doit vous aider en cas de questions, de requêtes ou de problèmes.

Quelque chose qui a l’habitude de laisser de côté est l’aspect des permissions . Il faut garder à l’esprit qu’il n’en est pas de même pour les collaborateurs d’une organisation de travailler « sous contrôle » du réseau interne de l’entreprise, qu’ils le fassent à distance. Il est important qu’un examen des permis soit fait, surtout si la pratique du travail à domicile sera pour quelques mois ou quelque chose de définitif.

Il ne fait jamais de mal de limiter les autorisations et les accès. Les multiples cyberattaques qui mettent des milliers de personnes en échec dans le monde sont plus que jamais prêtes à passer à l’action. En effet, beaucoup plus de personnes travaillent à domicile et beaucoup d’entre elles ne disposent pas des mesures de sécurité nécessaires pour se connecter à leurs ressources. N’oubliez pas que tout type d’attaque se produit principalement en raison de la paresse, de l’ignorance, de l’ignorance et même de l’innocence de la part des utilisateurs et des professionnels de l’informatique.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba