Rapport de sécurité IDG
Les données qui circulent dans les systèmes de surveillance constituent en elles-mêmes l’actif le plus important à protéger.
Un pirate peut compromettre le fonctionnement d’actifs sur lesquels reposent des services essentiels ; dans un hôpital, il peut mettre hors service des tests de diagnostic, ou dans le cas de services publics, il peut provoquer un arrêt des approvisionnements de base (par exemple, l’électricité ou les télécommunications). D’autre part, il peut s’agir d’informations critiques ou sensibles, par exemple des dossiers médicaux ou des transactions d’entreprise.
Le rapport
Ce document vise à aider les organisations à rendre leurs systèmes de surveillance plus sûrs en introduisant la sécurité dans les conversations et les décisions relatives à la surveillance.
Quels sont les thèmes abordés dans notre rapport ?
.01
Importance de la sécurité
Les entreprises sont de plus en plus conscientes de l’importance de surveiller les processus et les services afin de mieux les gérer et les contrôler. Cependant, elles ne perçoivent pas la nécessité d’introduire la sécurité dans le suivi.
.02
Stratégie de suivi
Au fur et à mesure que les projets de surveillance se développent, ils commencent à révéler des problèmes technologiques qui n’ont pas reçu suffisamment d’attention, tels que le manque de contrôle ou le manque de connaissance des actifs existants, et les lacunes en matière de sécurité.
.03
Évaluation des actifs
Une stratégie de surveillance commence par le catalogage et l’évaluation des actifs technologiques de l’organisation. S’il n’y a pas de visibilité sur les actifs, il n’est pas possible de contrôler les services.
.04
Principes de base de la sécurité
Le point de départ de la sécurisation des systèmes de surveillance est la prise de conscience de la nécessité d’intégrer la sécurité comme un élément de gestion, et non comme un maillon de la chaîne de sécurité des biens et des services.
.05
Schéma architectural
La sécurité doit faire partie d’une architecture de surveillance dès sa conception, d’où la nécessité d’une approche systématique couvrant les différentes couches de l’architecture.
.06
Système de base sécurisé
Pandora FMS émet une série de recommandations pour une installation sécurisée de tous les composants de Pandora FMS (et valable pour tout autre système de surveillance), basée sur le système d’exploitation RHEL7 / RockyLinux 8.x.