Vidéo: Formation Certified Network Defender (1/2) | Les types de politiques de sécurité 2024
Outre la correction de vos systèmes, vous devez vous assurer que vos systèmes sont durcis (verrouillés) des failles de sécurité que les correctifs ne peuvent pas corriger. Beaucoup de gens arrêtent de patcher, pensant que leurs systèmes sont sécurisés, mais ce n'est pas le cas. Les administrateurs réseau ignorent les pratiques de renforcement recommandées par des organisations telles que l'Institut national des normes et de la technologie (NIST) et le Centre for Internet Security, laissant de nombreuses failles de sécurité ouvertes.
Cependant, durcir les systèmes contre les attaques malveillantes n'est pas infaillible non plus. Parce que chaque système et les besoins de chaque organisation sont différents, il n'existe pas de solution unique, vous devez donc trouver un équilibre et ne pas trop compter sur une seule option.
Il est recommandé de réanalyser les vulnérabilités de vos systèmes une fois que vos correctifs ont été appliqués.
Vous pouvez implémenter des contre-mesures de renforcement pour votre réseau, vos ordinateurs et même les systèmes physiques et les personnes. Ces contre-mesures fonctionnent le mieux pour les systèmes respectifs.
La mise en œuvre au moins des pratiques de sécurité de base est essentielle. Qu'il s'agisse d'installer un pare-feu sur le réseau ou d'obliger les utilisateurs à avoir des mots de passe forts via un GPO de domaine Windows, vous devez traiter les bases si vous voulez un minimum de sécurité. Au-delà des correctifs, si vous suivez des contre-mesures, ajoutez les autres pratiques de sécurité bien connues pour les systèmes réseau (routeurs, serveurs, postes de travail, etc.) disponibles gratuitement sur Internet et effectuez des tests de sécurité en continu. assuré que vous faites de votre mieux pour sécuriser les informations de votre organisation.