6 points à prendre en compte pour renforcer vos systèmes de sécurité physique
Vous ne réalisez peut-être pas que de nombreuses cyberattaques ne commencent pas par le réseau ou le serveur d’une entreprise. Les pirates informatiques cherchent plutôt à pénétrer dans le système via des systèmes connectés au réseau, tels que les services marchands, les systèmes de point de vente (POS), les systèmes de sécurité physique, etc.
Ces systèmes auxiliaires peuvent être négligés lors de la mise à jour du micrologiciel, du changement des mots de passe par défaut et d'autres mesures simples. Ainsi, ils peuvent fournir des points d'entrée accueillants dans un réseau d'entreprise, exposant les entreprises aux cyberattaques.
Heureusement, il existe des mesures simples que vous pouvez prendre pour renforcer les systèmes interconnectés et en réseau, réduisant ainsi les vulnérabilités et la probabilité d'une attaque réussie.
1. Logiciel
- Assurez-vous que tous les logiciels du système sont mis à jour en permanence, y compris le micrologiciel de l'appareil.
- Envisagez d'automatiser le processus de vérification et de mise à jour avec des mesures de protection automatisées de vérification de l'authenticité.
2. Mots de passe
- Établissez et appliquez une politique de gestion des mots de passe.
Aucun appareil en réseau ne doit continuer à utiliser les mots de passe par défaut fournis par le fabricant. - Les meilleures pratiques actuelles en matière de mots de passe mettent l'accent sur la longueur comme un facteur de sécurité majeur. Plus c'est long, mieux c'est.
- La mise en œuvre de changements de mot de passe périodiques améliorera également considérablement la sécurité dans l'ensemble des systèmes.
- Les tentatives de connexion infructueuses, que ce soit par nom d'utilisateur ou par mot de passe, doivent être limitées, examinées et bloquées.
3. Privilèges
- Définissez et déterminez clairement les groupes appropriés, en faisant la distinction entre les administrateurs, les opérateurs et les utilisateurs, ainsi que les utilisateurs occasionnels et les visiteurs.
- Chaque groupe doit se voir attribuer les droits et privilèges système nécessaires aux fonctions qui lui sont attribuées, et pas plus.
- L'accès au réseau privé virtuel (VPN) ne doit pas être autorisé pour les fonctions d'administration, les diagnostics ou les informations ou accès sensibles similaires.
- Les droits et privilèges doivent être révisés et ajustés périodiquement.
4. Systèmes d'architecture de sécurité
- Les systèmes de sécurité peuvent être conçus de manière à avoir une connexion à Internet à faible risque. Une attention particulière doit être portée pour limiter la vulnérabilité aux tentatives de piratage. Bien entendu, les points d'extrémité (caméras), les points d'accès et les liens vers les réseaux d'information doivent être gérés par programme pour déterminer automatiquement tous les éléments et connexions du système.
- Organisez soigneusement toutes les connexions qui prennent en charge l'accès à distance.
- Les appareils sans fil présentent des vulnérabilités qui doivent être gérées, car ils peuvent constituer une passerelle facile vers les serveurs de sécurité physique. Sécurisez tous les appareils sans fil connectés aux réseaux d'entreprise, y compris les caméras, les serrures, les imprimantes et les modems, afin qu'ils ne soient pas accessibles au trafic non autorisé.
- Implémentez des séparations logiques pour les réseaux locaux virtuels (VLAN) et les listes de contrôle d'accès (ACL) qui ordonnent aux éléments du système d'autoriser uniquement l'accès à des appareils autorisés spécifiques et de refuser toutes les autres demandes.
5. Connexions aux points de terminaison
(Y compris les caméras, les lecteurs de badges, les panneaux de contrôle, les serveurs liés à la sécurité et les enregistreurs vidéo)
- Les pirates peuvent accéder au réseau de sécurité en se connectant à un câble réseau installé pour atteindre une caméra externe ou en se connectant à des ports USB (Universal Serial Bus) ouverts sur des points de terminaison de sécurité.
- La sécurité des ports peut être utilisée pour se protéger contre de telles connexions en fournissant une couche de protection supplémentaire pour empêcher les appareils non autorisés de se connecter aux ports du routeur ou du commutateur.
- La sécurité des ports utilise l'adresse MAC (Media Access Control) codée en dur de l'appareil autorisé, qui, contrairement à une adresse IP (Internet Protocol), est difficile à modifier. Si un appareil est connecté à un commutateur ou à un routeur qui ne correspond pas à l'adresse MAC enregistrée, le système peut bloquer l'accès à cet appareil et déclencher une alarme pour un suivi.
6. Améliorer la détection des cyber-événements grâce à l'automatisation
- De nombreuses entreprises manquent de personnel en matière de sécurité. De nombreuses études ont fait état d’une pénurie mondiale de talents en cybersécurité qui devrait perdurer.
- Les outils automatisés de vérification des systèmes offrent une alternative puissante qui peut fournir une fonction de détection/alerte plus cohérente et plus efficace pour détecter tous les types de problèmes liés à la sécurité.
- L’automatisation peut également vérifier et s’assurer que le micrologiciel et le logiciel installés sont à jour dans tous les systèmes de sécurité physique.
- La solution la plus puissante consiste à vérifier par programmation l’intégrité des flux vidéo et des fichiers vidéo stockés eux-mêmes pour s’assurer que le système fonctionne comme prévu et que les enregistrements vidéo sont stockés comme prévu.