Qu’est-ce qu’une infrastructure ?

Effectué

Dans un sens général, l’infrastructure fait référence à des structures physiques et des installations, telles que des bâtiments, des bureaux, des centres de données, etc. D’un point de vue informatique, l’infrastructure informatique peut être appelée vos appareils cloud et mobiles, vos points de terminaison Internet des objets (IoT), vos serveurs locaux, vos machines virtuelles cloud, vos conteneurs ou microservices, ainsi que tous les logiciels—internes et tiers. L’encombrement de l’infrastructure, qu’il s’agisse de structures organisationnelles ou de ressources informatiques, doit être surveillé et géré à mesure qu’il continue de s’étendre et d’évoluer. L’approche Confiance zéro est la meilleure façon d’améliorer la sécurité dans un environnement numérique en constante évolution.

Vulnérabilités et menaces courantes de l’infrastructure

L’infrastructure informatique comprend différentes technologies hébergées sur des réseaux, ce qui en fait un environnement complexe confronté à des niveaux de menace croissants. Les systèmes informatiques et les données critiques qu’ils traitent peuvent être vulnérables aux attaques numériques et sur site. L’application appropriée des stratégies et procédures de sécurité peut atténuer les risques, limiter les dommages et accélérer les efforts de récupération. Voici la liste des vecteurs de menace associés à l’infrastructure :

  • Sécurité physique
  • Logiciels hérités
  • Configurations par défaut
  • Absence de chiffrement
  • Manque de segmentation du réseau
  • Programmes malveillants, attaques par déni de service distribué et attaques sur des applications web
  • Stratégies et procédures de sécurité mal implémentées

Sécurité physique

La sécurité physique est appelée systèmes et technologies établis pour protéger les sites et les espaces de travail. La sécurité physique peut être considérée comme une extension de la sécurité de l’infrastructure informatique. Si les attaquants contournent la sécurité et obtiennent un accès non autorisé aux locaux du bureau, ils peuvent facilement se connecter au réseau et obtenir un accès complet aux ressources. Il y a également un risque accru de vol d’équipement.

Logiciels hérités

Un système hérité est ainsi appelé parce qu’il dispose d’une technologie ancienne et obsolète ( logiciel ou matériel ) qui est toujours en cours d’utilisation. Les systèmes et logiciels hérités présentent certaines limitations et peuvent donc avoir des vulnérabilités. Cela pose un risque de sécurité massif pour les raisons suivantes :

  • L’intégration à la technologie la plus récente peut s’avérer difficile ou impossible du tout.
  • Le logiciel n’étant peut-être plus pris en charge par le fournisseur, aucune mise à jour de sécurité régulière n’est disponible.

Configurations par défaut

Les configurations par défaut sont des paramètres prédéterminés, souvent corrigés par le fabricant dans un nouvel appareil ou logiciel. Par exemple, les paramètres et mots de passe par défaut fournis avec une nouvelle installation Wi-Fi doivent être configurés et personnalisés pour une connexion sécurisée. Ces configurations par défaut sont souvent mal configurées et inutiles. L’exécution de services inutiles augmente les vulnérabilités des systèmes et des applications. Cela entraîne le risque d’un accès non autorisé.

Absence de chiffrement

Le chiffrement est un processus de dissimulation ou d’encodage d’informations. Il est donc accessible uniquement au destinataire approprié, qui utilise un code ou une clé spécial pour l’accès. L’absence de chiffrement peut entraîner des violations de données et des dommages financiers potentiels. Toutefois, un chiffrement fort améliore la protection même si l’appareil ou les informations sensibles tombent entre de mauvaises mains.

Manque de segmentation du réseau

La segmentation du réseau consiste à diviser un réseau informatique en plusieurs segments ou sous-réseaux pour contrôler le flux de trafic. Chaque segment agit comme son propre petit réseau, qui offre aux organisations un contrôle accru et permet la détection en temps opportun des activités malveillantes au sein du réseau. L’absence de segmentation expose les réseaux à des risques. Par exemple, si les attaquants accèdent à un réseau non agrégé, il est plus facile pour eux de se propager latéralement au sein d’une organisation.

Programmes malveillants, attaques par déni de service distribué et attaques sur des applications web

Les menaces à l’infrastructure par les programmes malveillants, les attaques par déni de service distribué (DDoS) ou les attaques d’applications web continuent d’apparaître. Le seul objectif de ces attaques est de perturber les opérations quotidiennes, de commettre le vol de données ou d’obtenir un accès non autorisé. Les attaques de programmes malveillants, DDoS ou d’applications web peuvent être définies comme suit :

  • Les programmes malveillants sont des logiciels malveillants, qui, lorsqu’ils sont installés, peuvent endommager les ordinateurs et les réseaux. Il est diffusé via des pièces jointes, des liens ou des sites web malveillants sur Internet.
  • Une attaque par déni de service distribué (DDoS) cible des sites web et des serveurs visant à perturber les services réseau en écrasant les ressources d’une application avec un dépassement du trafic Internet.
  • Une application web est un programme informatique qui s’exécute sur un navigateur web. L’application web communique avec les serveurs web et les serveurs de base de données. Il permet aux utilisateurs d’interagir avec les pages web au sein d’un site web. En cas d’attaque sur une application web, les serveurs web et les serveurs de données peuvent être exposés et compromis.

Stratégies et procédures de sécurité mal implémentées

Les stratégies et procédures de sécurité sont des ensembles de règles approuvées par l’équipe informatique pour défendre les ressources de l’organisation. Voici quelques exemples de stratégies de sécurité :

  • Stratégie d’écran clair : cela garantit que tous les utilisateurs doivent verrouiller leurs écrans lors de la sortie de leurs stations de travail, de préférence en se déconnectant pendant une période prolongée pour empêcher tout accès non autorisé.
  • Politique de bureau clair : cela permet de s’assurer que les utilisateurs ne laissent aucun document ou support informatique, tel qu’un périphérique USB ou de stockage, sans assistance sur leur bureau. Les zones de travail doivent être aussi claires que possible pour éviter que des informations confidentielles et sensibles ne fuient et ne tombent entre de mauvaises mains.
  • Stratégie internet et de messagerie : cela indique que tous les utilisateurs doivent rester vigilants lors de la navigation sur Internet et s’assurer que l’utilisation de la messagerie électronique est sécurisée. Par exemple, les utilisateurs doivent éviter de cliquer et de transférer des liens et pièces jointes malveillants. Pour éviter les violations de sécurité, ils doivent également signaler des e-mails suspects, chiffrer des informations sensibles avant d’envoyer et ne pas utiliser de courrier professionnel pour des raisons privées.
  • Stratégie de mot de passe : cela encourage les utilisateurs à utiliser des mots de passe forts et à les modifier régulièrement. Il recommande que les mots de passe ne doivent pas être partagés ou écrits pour que quiconque puisse y accéder.
  • Stratégie de partage d’informations : cela implique un ensemble de règles concernant le partage des données et des informations. Il met l’accent sur le partage légitime et la protection des informations personnelles et financières. Il garantit également que les normes attendues sont respectées lors du traitement des informations sensibles.

Le fait de ne pas implémenter des stratégies de sécurité et d’ignorer les procédures critiques peut exposer une organisation à des risques inutiles.