Depuis longtemps sur le blog de Pandora FMS, nous nous consacrons à définir et à glaner avec élégance ce glossaire étendu et embrouillé que nous offre la terminologie technologique.

Vous connaissez notre dicton : Ce qui est important, c’est de faire mouche dans les discussions techniques avec votre patron.

C’est pourquoi, aujourd’hui, nous allons opter pour un mot très à la mode lors des réunions des dirigeants à La City de Londres et parmi la nouvelle école de développeurs de la Silicon Valley :

Grande-campagne.

Vous ne la connaissiez pas ? Sérieux ?

Ne vous inquiétez pas, c’est une blague. Comme il est dit dans le titre et dans le mot-clé, aujourd’hui nous allons nous renseigner sur l’explication du terme « Hardening ». Un mot des plus bruyants que notre chef de soutien, Mario Pulido, également connu dans ces contrées sous le nom de « L’homme tranquille » nous aidera à disséquer.

Savez-vous déjà ce que c’est et comment le hardening peut vous aider ?

Bonsoir, Mario. Nous sommes désolés d’entrer de façon inattendue dans vos chambres, mais un doute nous est soudainement arrivé, à nous et à nos chers lecteurs :

Qu’est-ce que le hardening ?

Bonsoir, Dimas. Rassurez-vous, vous m’attrapez juste à mon arrêt zen pour le thé. Donc, sans problème, je te réponds.

En informatique, le hardening (« Durcissement » en anglais) est un ensemble d’activités réalisées par l’administrateur système pour protéger le plus possible un système contre les éventuelles attaques qu’il pourrait recevoir.

Je comprends, mais à quel type « d’activités » faites-vous référence ?

Oufff, il y en a beaucoup, je t’improvise une liste si tu veux.

Oui, oui, allez-y !

Tiens :

  1. Suppression de services. Supprimer tous les services qui ne seront pas utilisés dans le système. De cette façon, nous évitons d’avoir une porte ouverte de l’attaquant avec des paramètres par défaut qui sont toujours les plus vulnérables.
  2. Logiciel mis à jour. Il est très important que toutes les applications utilisées sur le système soient à jour, ainsi que les correctifs de sécurité du système d’exploitation lui-même. De cette façon, nous excluons la possibilité d’avoir dans notre système une vulnérabilité connue et corrigée et nous fermerons cette porte à l’attaquant.
  3. Protection contre d’éventuelles attaques physiques. Chiffrement des disques, configuration sécurisée du BIOS, mise à jour du micrologiciel, désactivation de la connexion automatique, désactivation de l’utilisation de l’USB… Tout blocage que nous pouvons activer face à la possibilité d’une attaque physique est nécessaire.
  4. Applications de sécurité actives et mises à jour. Utilisation d’antivirus, anti-spam, pare-feu… Avoir une politique d’utilisation de ce type de logiciel et un système de mise à jour automatique. Avec le pare-feu, tous les ports et accès inutiles doivent être fermés.
  5. Utilisation de données cryptées et chiffrement de disque. Il est important que chaque fois qu’il existe des informations confidentielles, il existe une politique de cryptage ou de cryptage des moyens par lesquels ces informations sont envoyées ou stockées.
  6. Ne pas ouvrir les mails d’expéditeurs non fiables. Il est essentiel d’avoir un serveur de messagerie avec des options de blocage du spam et d’éviter d’ouvrir des pièces jointes ou des courriels d’expéditeurs inconnus pour éviter d’éventuelles attaques.
  7. Audits périodiques des systèmes. Un audit périodique de tous les systèmes doit être effectué pour vérifier les attaques potentielles, ou tentatives d’attaques, qui se sont produites sur nos systèmes afin de prendre des mesures d’un niveau de sécurité plus élevé dans des environnements où un plus grand nombre d’attaques peuvent se produire.
  8.  Gestion et supervision correctes des sauvegardes. Il est essentiel d’avoir une création et une gestion complètes des sauvegardes de tous les services les plus critiques de l’organisation, ainsi qu’une supervision fiable de ceux-ci afin qu’en cas d’attaque ou de dégradation du système, nous puissions récupérer le plus rapidement possible une nouvelle instance avec les sauvegardes sauvegardées.
  9. Supervision des mesures importantes pour la sécurité. Logs, accès, nombre de connexions, chargement des services (UCT, Mémoire), croissance des disques. Toutes ces mesures et bien d’autres sont importantes pour savoir si nous recevons une attaque. Les surveiller et les connaître en temps réel peut nous débarrasser de nombreuses attaques ou dégradations sur nos services.

L’utilisation de modules d’inventaire pour surveiller le logiciel installé, les correctifs installés, les utilisateurs… nous donne un rapport détaillé sur l’état de notre parc de serveurs, ainsi que par les alertes d’inventaire lui-même, nous pouvons savoir si un utilisateur a installé un logiciel non autorisé dans l’organisation.

Oui, monsieur, il y a du travail à faire. Et quelle relation peut avoir Pandora FMS  avec le hardening ?

Dans ces deux derniers points que je vous ai mentionnés, c’est là que Pandora FMS entre en jeu. Grâce au monitorage de toutes ces mesures et à la génération ultérieure de rapports, nous pouvons avoir une vue d’ensemble de nos systèmes et identifier, d’un simple coup d’œil, les systèmes présentant des incidents de sécurité.

Shares

Téléchargez gratuitement le rapport le plus complet sur la surveillance sécurisée d'IDG research.