Sécurité

Tâches de maintenance pour assurer la sécurité de notre réseau

Plusieurs fois, nous avons des problèmes de sécurité car nous n’effectuons pas de contrôles de temps en temps pour assurer la sécurité de notre réseau, ce sont quelques petits conseils que nous devons toujours garder à l’esprit afin de ne pas créer de failles inutiles dans la sécurité de notre réseau. Aujourd’hui, dans RedesZone, nous allons expliquer quelles mesures de sécurité prendre pour que notre réseau reste aussi bien protégé que possible et que nous n’ayons pas de problèmes de sécurité. Ces tâches doivent être revues de temps à autre, pour vérifier que tout est correct et qu’elles suivent toutes les règles en vigueur.

Définir les autorisations utilisateur appropriées pour différentes tâches

Les utilisateurs disposant de privilèges d’ administrateur peuvent effectuer des activités susceptibles d’être dangereuses , telles que :

  • Sans s’en rendre compte, ils peuvent apporter des modifications qui diminuent le niveau général de sécurité du réseau , modifier le niveau de confidentialité d’un navigateur, inclure des exceptions dans le pare-feu ou ouvrir des ports inappropriés, ils sont un exemple de ce type de modification qui peut avoir des conséquences désastreuses pour notre réseau et les ordinateurs qui y sont connectés.
  • Il peut tomber dans des pièges pour l’exécution de programmes malveillants qui adopteraient les privilèges d’administrateur de l’utilisateur et ainsi perdraient des informations critiques ou entraîneraient une diminution des ressources du système.
  • Accepter les connexions malveillantes qui conduisent au vol des données d’accès , ce qui permettrait à des tiers de démarrer une session et d’effectuer des actions dangereuses.

Pour augmenter la sécurité, assurez-vous que chaque utilisateur dispose du niveau de privilège approprié pour les tâches qu’il doit effectuer sur le réseau et réduisez le nombre d’utilisateurs avec des noms et des mots de passe d’administrateur. En plus de nier toute action les jours où lesdites personnes ne devraient pas être actives au sein du réseau.

Télécharger des fichiers à partir de sites de confiance

De nombreux fichiers peuvent être téléchargés à partir de nombreux emplacements sur Internet, mais tous les emplacements ne sont probablement pas bien intentionnés. Certains sont plus sûrs que d’autres et d’autres pas du tout. Assurez-vous que le contenu est uniquement téléchargé à partir de sites de confiance, qui sont généralement des sites Web appartenant à des fabricants ou à des entreprises et non des sites Web de partage de fichiers, génériques ou tiers. Déterminez également qui doit télécharger des fichiers et des applications à partir de sites Web, envisagez de limiter les autorisations de téléchargement aux utilisateurs de confiance qui ont besoin de télécharger des fichiers dans le cadre de leur travail et assurez-vous qu’ils savent comment le faire en toute sécurité, ainsi que de refuser complètement l’autorisation de les exécuter.N’autorisez pas l’installation sur l’ordinateur d’un programme téléchargé.

Auditer les partages réseau

De nombreux programmes malveillants se propagent sur les réseaux locaux avec des partages réseau typiques . En général, cela est dû au fait que la sécurité des partages réseau est minimale ou inexistante. Éliminez les disques partagés inutiles et protégez les autres et les connexions pour limiter la propagation des logiciels malveillants réseau. Ne partagez pas toutes les unités avec tous les utilisateurs, ne donnez accès qu’aux unités strictement nécessaires à chacun d’entre eux.

Surveiller les connexions réseau

Lorsque les ordinateurs se connectent à des réseaux , ils peuvent adopter les paramètres de sécurité de ce réseau au cours de cette session spécifique. Si le réseau est externe ou hors du contrôle de l’administrateur , les options de sécurité peuvent être insuffisantes, mettant ainsi les ordinateurs du réseau en danger. Envisagez d’empêcher les utilisateurs de connecter l’ordinateur à des domaines ou réseaux non autorisés. Dans la plupart des cas, de nombreux utilisateurs n’ont besoin de se connecter qu’au réseau principal de l’entreprise. Refuser l’accès aux réseaux externes lorsqu’ils ne sont pas nécessaires pour quoi que ce soit dans l’activité de l’utilisateur.

Modifier la plage d’adresses IP par défaut

Les réseaux utilisent souvent des plages d’adresses IP standard , telles que 10.1.xx ou 192.168.xx. Cette norme implique que les ordinateurs ou les appareils configurés pour rechercher cette plage peuvent se connecter accidentellement à un réseau qui échappe à notre contrôle. En modifiant la plage d’adresses IP par défaut, les ordinateurs sont moins susceptibles de trouver des plages similaires et de se connecter aux ordinateurs qui leur appartiennent, même accidentellement. Vous pouvez également ajouter des règles de pare-feu à titre de précaution supplémentaire , autorisant uniquement les utilisateurs approuvés à se connecter.

Contrôler les ports ouverts et bloquer les inutilisés

Les ports sont comme n’importe quel accès à notre maison, qu’il s’agisse de portes ou de fenêtres. Si nous les laissons ouverts pendant longtemps sans les contrôler le moins du monde, les chances que des intrus non invités y pénètrent augmentent . Si les ports restent ouverts, ils peuvent être utilisés par des chevaux de Troie, des vers et d’autres logiciels malveillants pour communiquer avec des tiers non autorisés. Assurez-vous que tous les ports sont vérifiés fréquemment et que les ports inutilisés sont bloqués sans exception.

Contrôler périodiquement les points d’accès à notre réseau

Les réseaux changent continuellement de forme et de taille, il est donc important de surveiller régulièrement tous les itinéraires qui mènent à notre réseau. Nous devons garder à l’esprit que tous les points d’entrée sont les mêmes. Nous examinerons la meilleure façon de sécuriser les chemins pour éviter que des fichiers et des applications non sollicités ne soient entrés sans être détectés ou que des informations confidentielles ne soient divulguées, ce qui pourrait entraîner la perte d’informations critiques.

Placez des systèmes contenant des informations critiques sur différents réseaux

Lorsque des systèmes critiques sur notre réseau sont affectés , ils peuvent ralentir considérablement d’autres processus au sein du réseau. Pour mieux les protéger, il est pratique que les systèmes les plus importants pour nous, ou ceux qui contiennent les informations les plus critiques, soient situés sur un réseau différent de celui utilisé pour les activités quotidiennes.

Tester de nouveaux programmes sur un réseau virtuel

Bien que la plupart des développeurs de logiciels effectuent tous les tests nécessaires pour assurer la sécurité complète de leurs programmes, il est peu probable qu’ils aient les mêmes paramètres et options que nous avons pour notre réseau. Pour garantir que les nouvelles installations ou mises à jour ne posent pas de problèmes, nous les testerons sur des sites virtuels en dehors de tout réseau pour vérifier leurs effets avant de les utiliser dans le réseau réel.

Désactiver les ports USB que nous n’utilisons pas

Pratiquement tous les appareils lorsqu’ils sont connectés à un port USB, seront automatiquement détectés et considérés comme des disques amovibles ou un autre type d’appareil. Les ports USB peuvent également permettre aux appareils d’exécuter automatiquement tout logiciel qu’ils contiennent dès qu’ils sont connectés à ces ports. La plupart des utilisateurs ne savent pas que même les appareils les plus sécurisés et les plus fiables peuvent introduire des programmes malveillants sur le réseau sans afficher aucun type d’alerte. Pour éviter tout problème, il est beaucoup plus sûr de désactiver tous les ports inutilisés et ainsi d’éviter ces problèmes.

Si nous suivons ces conseils, nous garderons notre réseau en sécurité, ce sont des mesures de sécurité qui semblent évidentes et c’est pourquoi il y a des moments où nous les ignorons, un examen de routine de ces points peut éviter des surprises désagréables et des maux plus importants.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba