Cybersécurité pour les périphériques finaux
Aujourd'hui, de nombreux périphériques finaux se connectent aux réseaux d'entreprise et aux réseaux industriels. Ces périphériques sont des points d'entrée au réseau, le rendant vulnérable aux pirates informatiques, aux logiciels malveillants et à d'autres menaces avancées permanentes. Clay Kobernick, directeur des relations avec les fournisseurs chez Anixter, discute des solutions matérielles et logicielles et des meilleures pratiques pour protéger vos périphériques finaux contre les cyberattaques.
Pour en savoir plus sur ce sujet, lisez nos fiches techniques sur la cybersécurité pour les périphériques finaux et la protection de la technologie opérationnelle contre les cyber-attaques.
Transcription : Cybersécurité pour les périphériques finaux
Bonjour, je m'appelle Clay Kobernick.
De nombreuses solutions et meilleures pratiques de cybersécurité existent pour les périphériques informatiques tels que les ordinateurs portables, les serveurs, les téléphones et les appareils de stockage connectés à votre réseau. Mais qu'en est-il des capteurs, des caméras de surveillance, du contrôle d'accès, de l'éclairage et des autres systèmes IP de votre bâtiment? Ceux-ci se connectent également à votre réseau et le rendent vulnérable aux attaques de pirates informatiques, de logiciels malveillants et d'autres menaces avancées permanentes.
Il est important d'identifier ces points d'entrée dans le réseau et de suivre les guides de renforcement des fabricants pour chaque appareil. De plus, de nombreuses meilleures pratiques de mise en réseau doivent être suivies pour que vos périphériques finaux ne deviennent pas une vulnérabilité pour votre réseau.
Vous pouvez également envisager d'utiliser du matériel de sécurité spécialisé, tel que des dispositifs d'inspection approfondie des paquets et des outils de blocage en ligne pour protéger les points d'extrémité critiques. Ces dispositifs vous permettent de définir des règles de trafic de sorte que seule la communication appropriée soit acheminée vers votre réseau. Une solution de ce type est particulièrement importante pour les périphériques qui ne sont pas dans un environnement sécurisé ou qui sont considérés comme étant critiques.
Vous devez également utiliser un gestionnaire syslog pour consulter régulièrement les fichiers journaux du système de vos périphériques. Les données contenues dans ces fichiers indiquent l’apparence des opérations normales sur votre réseau et peuvent vous aider à identifier les failles ou les changements en matière d’opération qui pourraient signaler une attaque. Des outils supplémentaires pour aider à contrecarrer une attaque seraient les logiciels de détection d'intrusion, la gestion des modifications et les scanners de vulnérabilité.
Dans les domaines de la sécurité et de l'Internet des objets, de nombreuses entreprises n'utilisent pas actuellement leurs syslog et actuellement, de nombreux périphériques finaux n'autorisent pas l'accès à ces syslogs. Cela montre que les utilisateurs finaux et les fabricants sont encore en train d'apprendre et d'établir les meilleures pratiques en matière de cybersécurité pour les nouveaux périphériques finaux qui aboutissent sur le réseau d'entreprise.
Vous pouvez en lire plus sur ce sujet sur la page anixter.com et vous pouvez aussi nous contacter pour parler à un expert en technologie Anixter.