• planet view from space

Tensions internationales : comment gérer en urgence la mise en œuvre de mesures de cybersécurité adaptées ?

Mars 2022

Depuis le début de l’invasion de l’armée Russe en Ukraine, nous anticipons des campagnes offensives de cyber-attaques sur le terrain de guerre mais également sur l’ensemble des pays membres de l’OTAN. Vigilance et anticipation sont donc essentielles pour nos entreprises et organisations publiques : il faut se préparer aux impacts d’une cyberguerre qui peut aller bien au-delà du théâtre Ukrainien.

Qu’il s’agisse de cyberattaques massives pour faire le plus de victimes possible ou d’attaques ciblées sur des infrastructures critiques et essentielles (les opérateurs vitaux, l’énergie, la santé…), il faut redéfinir les priorités et les mesures de cybersécurité à mettre en place afin de s’adapter au plus vite à un contexte de cyber-guerre. Malgré une forte sensibilisation aux cyber-risques des entreprises, il y a urgence à s’assurer que les bonnes règles d’hygiène informatique soient appliquées, avec des mesures efficaces et contribuant pleinement à une stratégie de cyber-résilience.

Quelles sont les mesures de cybersécurité prioritaires dans ce contexte de cyber-guerre ?

Pour éviter d’éventuels effets liés au conflit, l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) a déjà préconisé les 5 mesures prioritaires à mettre en place :

  1. Renforcer l’authentification sur les systèmes d’information

Il est vivement recommandé de mettre en place une authentification forte nécessitant à minima deux facteurs d’authentification (Multi-Facteurs Authentification – MFA) afin de s’assurer que la personne ou machine qui souhaite accéder à un compte (applications, bases de données…) est bien celle qu’elle prêtant être. Cela est d’autant plus nécessaire pour les utilisateurs ayant accès à des ressources critiques de l’entreprise (administrateurs, personnels de direction, cadres dirigeants…)

  1. Accroître la supervision de sécurité

Le renforcement de la vigilance des équipes de supervision est indispensable, en investiguant les anomalies susceptibles d’être ignorées en temps normal. Plus particulièrement, en environnement Active Directory, les connexions anormales sur les contrôleurs de domaine doivent être inspectées.

  1. Sauvegarder hors ligne les données et les applications critiques

Des sauvegardes régulières de l’ensemble des données, y compris celles présentes sur les serveurs de fichiers, d’infrastructures d’applications métier critiques, doivent être réalisées.

  1. Etablir une liste priorisée des services numériques critiques

Avoir une vision claire de ses systèmes d’information et de leur criticité est essentielle pour prioriser les actions de sécurisation ainsi que pour réagir efficacement en cas d’incident. La réalisation d’un inventaire des services numériques, dont ceux dépendant de prestataires, permet de rapidement déterminer les plus sensibles pour la continuité d’activité de l’entreprise.

  1. S’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque

Il s’agit pour les organisations de définir un plan de réponse aux cyberattaques associé au dispositif de gestion de crise – quand il existe – visant à assurer la continuité d’activité, puis son retour à un état nominal.

Mais comment implémenter ces mesures lorsque l’on manque d’expertise cyber en interne ?

Une fois ces mesures prioritaires identifiées, il faut les mettre en œuvre rapidement. L’enjeu est de taille, les experts en cybersécurité sont en nombre insuffisant au regard des besoins des entreprises, avec déjà 3,5 millions de postes vacants à travers le monde en 2021. Dans un marché aussi tendu il est alors impossible de recruter au pied levé. Il existe une solution pour sécuriser les ressources informatiques malgré le manque de ressources en interne : le service de sécurité managé. Le service de sécurité managé représente la seule option d’externalisation intéressante pour gérer en urgence la sécurité de l’information de l’entreprise et avoir un accès immédiat à une palette de compétences et d’expertises en cybersécurité. Les entreprises peuvent alors se concentrer sur leur métier principal, tout en restant informées sur l’état du service de sécurité de leur système d’information.

Avec WALLIX vous répondez à l’urgence et vous vous inscrivez dans une démarche globale et à long terme

WALLIX, avec sa solution PAM4ALL vous permet de répondre aux mesures prioritaires de cybersécurité dans un modèle de service managé. PAM4ALL est la solution de gestion unifiée des privilèges et des accès qui vous permet de sécuriser, contrôler et gérer l’ensemble des accès des utilisateurs (humains ou machines – admins IT, employés, sous-traitants…). PAM4ALL est composée de plusieurs modules évoluant avec les besoins, les enjeux et le contexte de l’entreprise. Dans le cadre des recommandations faites par l’ANSSI, PAM4ALL pose les bases d’une architecture Zero-Trust et permet de répondre à 3 des 5 mesures prioritaires en s’appuyant sur :

  • Le MFA – Authentification multi-facteurs qui neutralise les risques associés aux identifiants compromis à l’aide d’un large éventail de mécanismes (SMS, Token) ;
  • La gestion des accès distants pour les fournisseurs, les employés ou les tiers mainteneurs en appliquant des autorisations granulaires pour les personnes ayant accès à des services numériques sensibles de l’entreprise ;
  • La gestion des sessions qui permet d’accroître la supervision de sécurité et contrôle « quand, quoi et comment » des personnes internes ou externes ont accès aux actifs stratégiques de l’entreprise.
  • La gestion des mots de passe avec la sécurisation et rotation des mots de passe et clés ainsi que la suppression des mots de passe en dur. PAM4ALL permet également de séparer les postes de comptes dédiés à l’administration des utilisateurs de l’entreprise (silo) et sécurise les identifiants et mots de passe d’accès à l’Active Directory.
  • La gestion du moindre privilège pour supprimer les droits d’administration locaux des postes de travail afin d’accorder les bons privilèges, au bon utilisateur et au bon moment, de bloquer les mouvements latéraux et d’arrêter la propagation de logiciels malveillants.

En s’appuyant sur PAM4ALL en service managé, des experts gèrent l’administration et la maintenance de votre solution de protection des accès aux actifs de votre entreprise (serveurs, applications, systèmes IoT, ressources hébergées dans le cloud…). Vous savez alors faire face en urgence au contexte géopolitique actuel, en vous appuyant sur des technologies et compétences externalisées…en toute sérénité.

Pour plus d’informations, contactez nos experts. Ils vous aideront dans ce contexte d’urgence.