5 conseils pour appliquer le renforcement du matériel à vos installations
Jusqu'à présent, nous avons analysé les stratégies et techniques permettant d'éviter les attaques matérielles pouvant être demandées ou achetées lors de la fabrication. Mais qu'en est-il si vous possédez des équipements existants, des équipements installés, ou si vous souhaitez diagnostiquer ou appliquer une stratégie de sécurité à l'échelle de l'entreprise ? Examinons les moyens de réduire le risque d'attaques grâce au renforcement.
Qu'est-ce que le durcissement ?
Si votre objectif est de réduire les risques de sécurité, d'éliminer les vecteurs d'attaque potentiels et de réduire la surface d'attaque de votre système, vous pouvez appliquer les outils, techniques et bonnes pratiques du renforcement. Ce renforcement peut s'appliquer aux applications, systèmes, infrastructures, micrologiciels, logiciels et matériels. Par exemple, vous pouvez supprimer les programmes, fonctions de compte, applications, ports, autorisations, accès, etc. inutiles ou redondants, utilisés par les criminels et les logiciels malveillants pour infiltrer vos systèmes.
Le renforcement est essentiel à la cybersécurité, car il offre une approche méthodique pour auditer, identifier, éliminer et contrôler les vulnérabilités potentielles de sécurité dans l'ensemble de l'organisation. Voici les niveaux de renforcement des systèmes :
- Durcissement des applications
- Renforcement du système d'exploitation
- Renforcement du serveur
- Renforcement de la base de données
- Renforcement du réseau
Comment le durcissement peut-il être appliqué au matériel ?
Vous trouverez ci-dessous 5 conseils pour renforcer le matériel de vos installations (certains conseils généraux s'appliquent à d'autres niveaux. Prenez des notes !).
Auditer les systèmes existants
Réalisez un audit complet de toutes les technologies et de tous les équipements existants. Accordez une attention particulière aux tests d'intrusion, à l'analyse des vulnérabilités et à la gestion de la configuration. Vous devez identifier méthodiquement toutes les failles du système ou de l'entreprise et hiérarchiser leurs corrections. De plus, respectez les normes du secteur telles que NIST, Microsoft, CIS et DISA afin de respecter les bonnes pratiques de renforcement des systèmes.
Planifiez votre stratégie de renforcement du système
Tenter de supprimer toutes les vulnérabilités d'un coup est une erreur de débutant. Tout d'abord, vous devez évaluer les risques, c'est-à-dire déterminer votre probabilité d'être victime d'une attaque liée à cette vulnérabilité, et prioriser les failles les plus dangereuses à corriger. Ensuite, vous devez revoir votre budget. Certaines vulnérabilités peuvent être plus coûteuses à corriger que d'autres. Essayez d'identifier les fonctionnalités par défaut qui pourraient ne pas être activées au lieu de vous concentrer uniquement sur des investissements importants. Après ces deux étapes, vous serez mieux armé pour prioriser les correctifs de vulnérabilités en fonction de vos contraintes budgétaires et des risques les plus urgents. Ensuite, commencez à corriger les vulnérabilités au plus vite !
Restreindre l'accès aux systèmes ou équipements critiques
Ceci est particulièrement pertinent pour les infrastructures distribuées, les applications IoT et l'informatique de pointe. Assurez-vous que vos boîtiers sont spécialement conçus pour éviter et/ou signaler les intrusions physiques. Si vous pouvez déplacer l'équipement, placez-le dans des zones d'accès restreint. Si ce n'est pas possible, intégrez un chiffrement et des contrôles d'accès de pointe. Vous pouvez utiliser des modules de sécurité matériels, des broches d'inviolabilité ou des modules de plateforme sécurisée.Vous pouvez en savoir plus sur ces stratégies dans notre article de blog.) pour authentifier les identifiants et les mots de passe. Il existe aujourd'hui de nombreux lecteurs et clés USB de chiffrement disponibles dans le commerce, utilisables pour les systèmes hors des zones réglementées, comme les ordinateurs ou les postes de travail des employés.
Supprimer les privilèges inutiles ou redondants
Vous pouvez commencer au niveau du microcontrôleur et du micrologiciel. Les récentes avancées technologiques permettent aux processeurs de confirmer si du code malveillant a été injecté avant le démarrage des applications ou des logiciels. Certains seront même capables de renvoyer des valeurs nulles et d'éviter ainsi toute attaque.Ceci est rendu possible grâce aux privilèges limités de lecture et d'exécution des instructions au niveau du microcontrôleur. Pour en savoir plus sur le démarrage sécurisé, la protection du SoC, les zones de confiance et les moniteurs de bus, consultez notre blog sur les vulnérabilités matérielles courantes.
Examen et mise à jour continus
Lors de la mise en œuvre de vos activités de renforcement, révisez et mettez régulièrement à jour votre plan. Assurez-vous que les investissements en capital sont alignés sur les priorités de l'entreprise et que vous exploitez les ressources internes et les capacités matérielles inexploitées pour réduire et éliminer les risques. Notez que les meilleures activités de renforcement consistent à éliminer les systèmes inutiles ou redondants, qui constituent généralement une occasion manquée de réaliser des économies. Enfin, sachez que la pertinence des vulnérabilités peut évoluer avec le temps et qu'il vous faudra vous adapter rapidement pour les corriger rapidement.
Le renforcement des systèmes sera rapidement rentable, tant en termes de pertes évitées que de gains de productivité. Premièrement, votre entreprise bénéficiera de fonctionnalités améliorées grâce à la réduction du nombre de systèmes, d'applications, de logiciels et de matériel à gérer et à mettre à jour. Cela se traduira également par une diminution des risques de problèmes opérationnels, de configurations incorrectes et d'incompatibilités. Deuxièmement, vous améliorerez considérablement la sécurité et réduirez la surface d'attaque. Votre entreprise sera ainsi moins attractive pour les criminels, qui tireront probablement davantage profit d'autres cibles potentielles. Si vous n'avez pas encore commencé à renforcer vos systèmes, vous savez maintenant pourquoi vous devez vous y mettre au plus vite. Pour en savoir plus sur la cybersécurité, lisez notre série de blogs sur la cybersécurité.