Durcissement des systèmes

Le durcissement d’un système informatique est un processus qui vise à réduire ses vulnérabilités et à diminuer les risques opérationnels qui pourraient lui être liés.

Pour réduire le niveau de menace des vecteurs d'attaque, il faut supprimer les logiciels inutiles et superflus (en principe, une fonction unique du système est plus sûre qu'une fonction polyvalente), les comptes utilisateur de connexion et désactiver et/ou supprimer les services inutiles ainsi que les périphériques à risque comme les clefs USB.

Il existe différentes méthodes de durcissement des systèmes, toutes très complexes à mettre en oeuvre dans un environnement de production :

  • Application systématique des correctifs de sécurité

  • Fermeture et/ou contrôle des services, ports réseau, lecteurs et interfaces physiques inutiles

  • Définition stricte des droits d'accès (séparation de pouvoir) en fonction des rôles des utilisateurs et administrateurs

  • Chiffrement des données et des transferts de bout en bout

 

Mise en oeuvre

EndpointProtector : sécurisation des ports USB et interfaces réseaux sans fil

Endpoint Protector 4 : Les périphériques tels que les disques USB et les smartphones peuvent causer des problèmes graves quand il s'agit de contrôler l'usage des données à l'intérieur et à l'extérieur de l'entreprise.

 

Endpoint Protector 4, comme un DLP (Prévention des Pertes de Données),  empêche les utilisateurs d'emporter des données non-autorisées à l'extérieur de l'entreprise ou d'apporter des fichiers potentiellement dangereux sur des clefs USB, fichiers qui peuvent avoir un impact important sur l'intégrité de votre réseau.

Tivoli zSecure

Tivoli-Software LogoTivoli zSecure permet de garantir la conformité de la configuration des grands systèmes à la politique de l’entreprise et aux réglementations. zSecure permet d'éviter les commandes erronées sur la base RACF, tout en assurant la surveillance des menaces et les erreurs de configuration en temps réel.

Tivoli zSecure permet de vérifier l’application des règles de sécurité et ajoute des contrôles granulaires sur les mots de passe et les paramètres de commandes RACF.