Apple News

Comment adopter une stratégie de sécurité de « défense en profondeur » pour protéger votre PME

istock 1061357610 100915971 large

[ad_1]

Bien que les petites et moyennes entreprises (PME) ne se considèrent peut-être pas comme des cibles de choix pour les attaques de cybersécurité, le fait est qu’elles sont ciblées plus fréquemment de nos jours.

Alors qu’en 2020, les PME (moins de 1 000 employés) ont subi moins de la moitié du nombre de violations que les grandes entreprises, l’année dernière, c’était presque le même, selon le rapport d’enquête de Verizon sur les violations de données. le Version 2021 du rapport ont montré que parmi les entreprises dont la taille a été identifiée, 307 violations se sont produites dans les grandes organisations et 263 dans les plus petites.

Il incombe donc aux dirigeants des PME de se concentrer sur la mise en place d’une défense appropriée. Dans les cercles de sécurité, cela signifie une stratégie de « défense en profondeur » qui comprend plusieurs couches de protection. L’idée est que même si un attaquant dépasse une défense, d’autres sont en place pour contrecarrer l’attaque. Ensemble, les multiples couches réduisent considérablement la probabilité d’une attaque réussie.

Et voici la meilleure nouvelle pour les PME : il fallait autrefois une variété d’appliances de sécurité et de composants logiciels pour mettre en œuvre une stratégie de défense en profondeur. Mais aujourd’hui, il peut être livré avec l’équipement réseau dont toute entreprise en croissance a besoin pour une connectivité rapide dans ses murs (et au-delà).

Une stratégie de défense en profondeur robuste peut inclure les types de couches suivants :

  • Pare-feu de nouvelle génération. Les pare-feu sont généralement la première ligne de défense, inspectant le trafic réseau et le bloquant ou l’autorisant en fonction de règles prédéfinies relatives au port, au protocole et à d’autres filtres. Les pare-feu de nouvelle génération incluent des fonctionnalités supplémentaires telles que la détection/prévention des intrusions (IDS/IPS), la protection et le contrôle au niveau des applications et les renseignements sur les menaces basés sur le cloud. Certains incluent également un pare-feu d’application des politiques (PEF), qui fournit une limite de « confiance zéro » au point d’accès au réseau.

  • Protection DNS. Prochaine étape : la protection du service de nom de domaine (DNS). DNS aide à protéger contre les utilisateurs qui cliquent par inadvertance sur une page Web malveillante, souvent à la suite d’une attaque de phishing. La protection DNS évalue chaque requête adressée à un serveur DNS, en filtrant celles qui semblent suspectes ou malveillantes et en bloquant la connexion à la page Web.

  • Protection des terminaux. Chaque point de terminaison en réseau, y compris les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, doit être équipé d’un antivirus et d’autres logiciels avancés de protection contre les logiciels malveillants. Cette collection, souvent appelée outils de détection et de réponse aux points de terminaison (EDR), aide à identifier les menaces sur la base de signatures bien connues ainsi que de modèles qui indiquent un comportement suspect. Certains inspectent les fichiers et utilisent des techniques d’apprentissage automatique, généralement basées sur le cloud, pour déterminer s’ils sont malveillants.

  • VPN et authentification multifacteur. Les réseaux privés virtuels (VPN) offrent une couche de sécurité supplémentaire en formant un canal crypté entre les ressources du réseau d’entreprise. Cela rend la sécurité de chaque appareil d’autant plus critique, cependant ; un appareil compromis connecté à un VPN aurait un accès illimité aux ressources de l’entreprise. L’authentification multifacteur (MFA) peut aider à cet égard, en exigeant à la fois un mot de passe et une forme d’identification supplémentaire, telle qu’un code d’authentification sensible au temps.

  • Mise en réseau avancée – avec sécurité intégrée. À un moment donné, il aurait fallu un professionnel de l’informatique doté d’une expertise approfondie en matière de sécurité pour mettre en œuvre toutes ces couches de sécurité. Aujourd’hui, vous les intégrez avec la même infrastructure réseau qui maintient vos employés connectés.

Aruba propose des solutions réseau adaptées, même aux plus petites entreprises, qui associent les derniers équipements réseau à une sécurité efficace.

Les points d’accès, les commutateurs et les passerelles Aruba vous permettent de séparer le trafic commercial du trafic client, de définir des heures de disponibilité du réseau et de bloquer des catégories de sites Web et d’applications spécifiques, un moyen efficace de contrecarrer les activités malveillantes. Ils prennent en charge toutes les façons dont les PME envisagent la sécurité aujourd’hui tout en ouvrant la voie à des stratégies de sécurité plus modernes.

Ce chemin comprend Centre d’Aruba, une solution de mise en réseau dans le cloud qui comprend une surveillance de la sécurité à temps plein, un filtrage de contenu Web, une atténuation des intrusions sans fil, l’application de politiques au niveau de l’utilisateur et de l’appareil, etc.

Ce n’est qu’une question de temps avant qu’une entreprise, grande ou petite, ne devienne la cible de cybermenaces. La vigilance est de mise – et Aruba tient ses promesses.

Pour apprendre plus, explorez les solutions de réseau SMB d’Aruba.

Copyright © 2022 IDG Communications, Inc.

[ad_2]

Source link

You may also like

Leave a reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

More in:Apple News