Cybersécurité pour les périphériques finaux

Les réseaux de communication, de par leur nature même, permettent l’interconnexion d’appareils informatiques et d’applications logicielles sur des réseaux privés et publics. L’ouverture des réseaux modernes a permis un accès extraordinaire à des données et à des informations qui touchent presque tous les aspects de notre vie. Cependant, cet accès ne vient pas sans pièges.

Dans le cas des bâtiments commerciaux, le réseau sert principalement à fournir des services d'information à ses utilisateurs, mais celui-ci est de plus en plus utilisé pour améliorer la sécurité, le confort et la productivité des occupants grâce à divers sous-systèmes basés sur le réseau. À mesure que de plus en plus de périphériques IP se connectent au réseau, celui-ci devient de plus en plus vulnérable aux cyberattaques provenant de pirates informatiques, de logiciels malveillants et d'autres menaces avancées permanentes. Comprendre la surface d'attaque du réseau ou les points d'entrée dans le réseau est essentiel au développement d'une stratégie de cybersécurité judicieuse. 

Vidéo  : Cybersécurité pour les périphériques finaux

La sécurité des périphériques finaux traditionnels s’appliquait principalement aux périphériques informatiques, tels que les ordinateurs portables, les serveurs, les cellulaires et les dispositifs de stockage connectés à un réseau d’entreprise. Les meilleures pratiques et solutions de l'industrie sont bien établies pour la sécurité des périphériques finaux en ce qui concerne ces dispositifs informatiques, mais les capteurs, les caméras de surveillance, le contrôle d'accès et les systèmes d'éclairage pouvant fournir une entrée dans le réseau pour une cyberattaque représentent une nouvelle classe de produits qui mérite également l’attention. Dans notre fiche technique sur la cybersécurité et son impact sur les technologies opérationnelles, nous avons discuté de la manière dont les équipes des technologies de l’information et des technologies opérationnelles doivent collaborer pour évaluer et atténuer les risques.

Comme indiqué dans cette fiche technique, certaines mesures de base peuvent être prises pour améliorer la sécurité des périphériques finaux, telles que l'inventaire et le contrôle des ressources matérielles, l'utilisation contrôlée des privilèges administratifs et les pratiques de configuration sécurisées. Cependant, des solutions avancées sont en cours de développement pour mieux répondre aux besoins des périphériques finaux IoT. Par exemple, plutôt que de traiter les cybermenaces comme un événement statique unique, les plateformes d'analyse avancées peuvent intégrer des informations recueillies auprès de différentes sources, notamment des pare-feu, des portails et des périphériques finaux, capables d'adapter de manière dynamique les ressources de sécurité du réseau afin de remédier aux violations potentielles.

Des solutions matérielles et logicielles pouvant être utilisées conjointement sont offertes pour éviter que vos périphériques finaux ne deviennent une vulnérabilité pour votre réseau. Les options matérielles incluent des dispositifs d’inspection approfondie des paquets et des outils de blocage en ligne, qui vous permettent de définir des règles de trafic autorisant uniquement les flux de communication appropriés avec votre réseau. Les solutions matérielles telles que celles-ci, qui agissent en tant que contrôleurs d'accès pour votre réseau, sont particulièrement importantes pour les périphériques qui ne sont pas dans un environnement sécurisé ou qui sont considérés comme critiques. Regardez la vidéo ci-dessus pour voir comment le matériel et les logiciels peuvent être installés afin de protéger vos périphériques finaux.

Vous devez également utiliser un logiciel de sécurité, tel qu'un gestionnaire syslog, qui permet à votre équipe informatique de consulter régulièrement les fichiers journaux du système pour chaque périphérique de votre réseau. Syslog garde une trace de tous les « événements » qui se produisent sur votre réseau, y compris l'identification des personnes ayant tenté de se connecter au réseau. Les données recueillies dans les fichiers syslog révèlent des modèles de ce à quoi ressemblent les communications normales au sein de votre réseau et peuvent donc signaler les communications sortant de l'ordinaire pouvant représenter une attaque. Vous pouvez définir les autorisations pour lesquelles les communications sont autorisées et empêcher toutes les autres communications ou les signaler comme une anomalie à vérifier.

Des outils supplémentaires pour aider à contrecarrer une attaque seraient les logiciels de détection d’intrusion, la gestion des modifications et les scanners de vulnérabilité. Au minimum, votre équipe informatique aurait besoin de la version 3 du protocole SNMP (Simple Network Management Protocol), qui est un protocole de couche application utilisé pour gérer et surveiller les périphériques réseau ainsi que leurs fonctions. SNMP existe depuis aussi longtemps que les réseaux, mais les deux premières versions comportaient des vulnérabilités. Assurez-vous donc d'utiliser la version 3. Alors qu'un syslog met continuellement à jour la base de données, vous devez interroger SNMP manuellement sur le périphérique pour obtenir les données. Le SNMP ne peut pas non plus vous avertir lorsqu'une anomalie ou un événement suspect se produit sur le réseau.

Bien que la cybersécurité soit un processus permanent à tous les niveaux de votre entreprise, vous pouvez être en meilleure position pour contrecarrer une attaque en travaillant avec votre équipe informatique dès le début. Ils pourront participer au processus de sélection des technologies en évaluant les mesures de sécurité mises en place par le fabricant du périphérique. De nombreux périphériques finaux n'autorisent toujours pas l'accès à syslog, ce qui devrait indiquer que la cybersécurité n'était pas une préoccupation majeure lors du développement du produit. Toutefois, au fur et à mesure que les environnements de bâtiments commerciaux relieront davantage de périphériques aux réseaux d'entreprise, les fabricants seront plus vigilants et la sécurité des périphériques finaux deviendra plus avancée. Vous pouvez en apprendre davantage sur les meilleures pratiques en matière de cybersécurité en consultant cette fiche technique sur la cybersécurité et son impact sur les technologies opérationnelles ou en communiquant avec un expert en technologies d'Anixter.