cybersecurité

Hardening Informatique - Services de Renforcement de la Cybersécurité

Identifier les risques et sécuriser les systèmes critiques.

À quoi sert le durcissement de la cybersécurité ?

Le durcissement de la cybersécurité réduit la vulnérabilité des systèmes aux attaques et limite ainsi les risques. Cela inclut des règles spécifiques et des bonnes pratiques associées à la configuration du système pour renforcer sa sécurité.

Une fois les systèmes, ressources cloud ou environnements cloud renforcés, leur niveau de risque en cybersécurité est réduit et la surface d’attaque minimisée, rendant ainsi la surveillance de la sécurité plus efficace.

« Depuis une dizaine d’années, les entreprises migrent leurs systèmes d’information vers le cloud. 93 % d’entre elles l’utilisent désormais » (Microsoft).

« Le cloud n’est pas infaillible face aux attaques. Le recours massif au télétravail a fragilisé la sécurité informatique des organisations. En 2020, au plus fort de la pandémie, 47 % des entreprises ont constaté une hausse des cyberattaques » (Thales).

Les utilisateurs sont responsables de 99 % des failles de cybersécurité dans le cloud (Gartner). Adopter une approche de durcissement de la cybersécurité permet de créer un environnement informatique sécurisé.

Comment identifier les risques du Cloud?

    Toute démarche de durcissement de la cybersécurité débute par un audit. Nous avons mis en place des processus d’audit de sécurité spécifiquement adaptés aux environnements suivants :
  • Microsoft 365
  • Google Workspace
  • Google Cloud Platform
  • Microsoft Azure
  • AWS
  • Oracle Cloud Infrastructure – OCI

Pour chaque environnement, un accès restreint en tant que Global Reader est nécessaire afin de réaliser un audit complet des éléments susceptibles de présenter des vulnérabilités. Chaque élément est ensuite classé par niveau de sévérité.

Cet audit donne lieu à un rapport détaillant les risques par niveau de sévérité, accompagné d’un plan d’action pour renforcer les configurations de l’environnement Cloud.

 

Qu'implique le hardening de la cybersécurité ?

Le hardening de la cybersécurité doit être réalisé par du personnel qualifié et expérimenté dans le renforcement des systèmes. Cela consiste à suivre une liste détaillée de contrôles et à ajuster les configurations du système de base. Il est crucial d’examiner attentivement l’utilisation des services avant de mettre en œuvre les configurations de durcissement. Si cette étape est mal exécutée, elle peut perturber les services fonctionnels.

Exeo accompagne ses clients tout au long de ce processus en appliquant une méthodologie basée sur les meilleures pratiques de renforcement des systèmes et les recommandations des fournisseurs. Le workflow du hardening des systèmes de cybersécurité se déroule comme suit :

    1. Audit des systèmes à durcir et génération d’une analyse des écarts, aboutissant à un rapport qui classe les contrôles à renforcer selon leur criticité.
    2. Validation des actions de durcissement par le client.
    3. Mise en œuvre du renforcement des systèmes.
    4.  Surveillance des systèmes et du cloud pour détecter les menaces potentielles.

Quels systèmes durcir?

Nous considérons que le Cloud est plus sécurisé que les environnements on-premise, car il repose sur une infrastructure robuste et plus sécurisée que la plupart des infrastructures d’entreprise. En outre, les environnements cloud intègrent les technologies de sécurité nécessaires pour renforcer leur protection.

La sécurité de l’infrastructure sous-jacente (centre de données, réseau, matériel et hyperviseur) relève de la responsabilité du fournisseur cloud, tandis que la sécurisation de l’environnement loué incombe au client.

Dans ce modèle de responsabilité partagée, la sécurité est répartie entre le client et le fournisseur cloud, comme l’illustre plus en détail le schéma ci-contre pour trois types de services : IAAS, PAAS et SAAS.

Le modèle de responsabilité partagée

Table 1

Comment sécuriser ces systèmes?

Une partie des services de cybersécurité proposés par EXEO consiste à renforcer l’environnement client pour maximiser la sécurité des services hébergés et réduire les risques liés aux menaces.

Nos procédures de renforcement des systèmes cloud sont basées sur les références et contrôles CIS (Common Internet Security).

En suivant ces recommandations de sécurité de pointe, nous maintenons des listes de contrôle prédéfinies et avons développé nos propres procédures opérationnelles pour effectuer le renforcement de la sécurité.

Le durcissement de l’environnement améliore également l’efficacité de la surveillance, permettant de détecter plus rapidement les menaces et de se concentrer sur les incidents nécessitant une attention particulière. Pour en savoir plus sur la manière dont nous aidons nos clients à rester protégés, consultez notre page dédiée aux services de sécurité managés.

Cloud Security Hardening

Normes et meilleures pratiques de durcissement de la cybersécurité

Le processus de durcissement des systèmes consiste à réduire les fonctionnalités inutilisées et à fermer les accès superflus. Il doit être réalisé avec une grande précision et préparation.

Les fournisseurs de services cloud ajoutent régulièrement de nouvelles fonctionnalités. Certaines sont activées par défaut, mais les clients ne sont pas toujours informés, ce qui peut entraîner des vulnérabilités non identifiées.

Pour garantir une couverture complète du processus de durcissement, nous avons élaboré une méthodologie fondée sur trois recommandations principales :

  • Les directives du fournisseur en suivant toutes les fonctionnalités proposées.
  • Les recommandations du Center for Internet Security (CIS).
  • La matrice de contrôle du cloud de la Cloud Security Alliance.

 

Services de Durcissement de Sécurité Cloud: Les systèmes que nous durcissons

Plateformes Cloud

  • Identity & Access Management (IAM)
  • Security Center
  • Storage Accounts
  • Database Services
  • Logging & Monitoring
  • Networking
  • Virtual Machines
  • Appservice
  • Identity & Access Management (IAM)
  • Logging & Monitoring
  • Networking
  • Virtual Machines
  • Storage
  • Cloud SQL Database Services
  • BigQuery
  • Identity and Access Management
  • Networking
  • Logging & Monitoring
  • Storage
  • Infrastructure Container Engine for Kubernetes (OKE)

500 contrôles de sécurité

300 contrôles de sécurité

Cloud
Productivity

Systèmes de productivité

  • Accounts security
  • Email Deliverability, Spoofing protection
  • Logs and alerts
  • Sharing policies
  • Data leakage protection
  • Accounts security
  • Email Deliverability, Spoofing protection
  • Threat Protection

 

Plateformes de base de données

  • Surface area reduction
  • Authentication & Authorization
  • Password Policies
  • Auditing & Logging
  • Application Development
  • Encryption
  • Operating System Level Configuration
  • Installation and Planning
  • File System Permissions
  • MySQL Permissions
  • Auditing and Logging
  • Installation and Patches
  • Directory and File Permissions
  • Logging Monitoring And Auditing
  • User Access and Authorization
  • Connection and Login
  • PostgreSQL Settings
  • Replication
  • Special Configuration Considerations
database
contactez nous

Demandez un devis pour le renforcement de sécurité cloud