Meilleures pratiques de sécurité pour l'accès à distance
L'accès à distance à l'infrastructure du réseau d'entreprise est courant aujourd'hui. Une raison en est l'augmentation du travail à distance pendant la pandémie. Mais même les utilisateurs qui ne sont pas entièrement à distance nécessitent souvent un accès à distance : les employés en déplacement, les prestataires de services tiers, les fournisseurs de la chaîne d'approvisionnement, les partenaires commerciaux, les auditeurs de sécurité et plus encore.
Pour maintenir la sécurité, les organisations doivent s'assurer que ces diverses parties prenantes aient un accès fluide exactement aux applications et aux données dont elles ont besoin pour effectuer leur travail. Cela nécessite une stratégie de contrôle d'accès robuste. Pour aider, cet article explique les meilleures pratiques clés pour sécuriser l'accès à distance.
1. Appliquer le principe du moindre privilège pour l'accès à distance
Commencez par réaliser une évaluation des risques approfondie pour identifier et analyser les risques et vulnérabilités potentiels de vos pratiques actuelles d'accès à distance. En particulier, assurez-vous de :
- Effectuez un examen approfondi de toutes les permissions, les revues étant réalisées par des individus qui savent quels utilisateurs ont besoin d'accès à quelles ressources. En particulier, recherchez les individus qui disposent de privilèges d'accès à distance mais qui n'en ont pas réellement besoin pour leur travail. Éliminez tous les droits excessifs et inutilisés conformément au principe du moindre privilège.
- Identifiez et désactivez tous les comptes utilisateurs obsolètes ou inactifs.
- Maintenez un nombre minimal de privileged accounts, car ils sont des cibles privilégiées pour les acteurs de menaces.
- Assurez-vous que les permissions NTFS et les permissions pour les ressources partagées telles que SharePoint, SharePoint Online, OneDrive for Business et Teams suivent le principe du moindre privilège.
- Minimisez la surface d'attaque des serveurs et autres systèmes critiques en désactivant ou en supprimant les services ou fonctionnalités réseau non nécessaires.
- Utilisez les groupes Active Directory and Azure AD pour contrôler l'accès à travers votre infrastructure. Revoyez régulièrement vos groupes, leurs permissions et leurs membres pour vous assurer que personne n'a de permissions excessives. Désactivez l'accès « tout le monde » et « anonyme » dans tous les cas.
2. Sécurisez le processus d'authentification de votre organisation
L'utilisation de simples mots de passe pour authentifier les utilisateurs augmente le risque de violation de données pour une organisation car les mots de passe peuvent être trop facilement compromis par des adversaires utilisant des attaques par force brute, du hameçonnage et des tactiques d'ingénierie sociale. Pour confirmer plus fiablement l'identité des utilisateurs à distance, suivez ces meilleures pratiques :
- Configurez une politique de password policy forte. Assurez-vous que les exigences de longueur et de complexité rendent les mots de passe difficiles à deviner pour les attaquants.
- Mettez en place une politique de verrouillage de compte pour bloquer les attaquants qui tentent de s'infiltrer dans votre réseau par des tentatives répétées de deviner les mots de passe. Cependant, réglez le seuil du nombre d'échecs autorisés à un niveau équilibré pour éviter la frustration excessive et la perte de productivité pour les utilisateurs légitimes qui peuvent occasionnellement taper leur mot de passe incorrectement.
- Déployez un password manager pour permettre aux utilisateurs de stocker et gérer leurs identifiants de manière sécurisée.
- Mettez en œuvre une authentification multifacteur (MFA). L’authentification à deux facteurs est la forme la plus simple de MFA ; elle exige que les utilisateurs vérifient leur identité de deux manières pour obtenir l’accès. Les options de MFA comprennent quelque chose que vous savez, comme un mot de passe, quelque chose que vous possédez, comme un code provenant d’un jeton de sécurité ou d’une notification d’application mobile, et quelque chose que vous êtes, comme des données biométriques telles qu’une empreinte digitale ou la reconnaissance faciale. La MFA doit être mise en œuvre pour tout accès à distance privilégié et toutes les connexions au réseau privé virtuel (VPN).
3. Renforcez vos appareils
Réduire la surface d'attaque des appareils utilisés pour l'accès à distance aux ressources de l'entreprise est crucial pour éviter les incidents de sécurité. Les meilleures pratiques comprennent ce qui suit :
- Assurez-vous que tous les systèmes d'exploitation et applications reçoivent toujours le support du fournisseur. Remplacez tout logiciel qui a atteint le statut de fin de vie (EOL).
- Maintenez tous les systèmes d'exploitation, firmwares et applications logicielles à jour et entièrement corrigés contre les vulnérabilités connues.
- Installez un logiciel de détection et de réponse aux incidents sur les points de terminaison (EDR), antivirus, anti-malware et d'autres logiciels de protection des points de terminaison.
- Configurez le pare-feu local de tous les appareils conformément aux normes de meilleures pratiques.
- Utilisez une solution de gestion des appareils mobiles (MDM) pour permettre aux administrateurs informatiques de configurer à distance les appareils et de verrouiller et effacer tout appareil perdu ou volé.
- Révisez votre Group Policy pour vous assurer que les paramètres de sécurité appropriés et les politiques sont appliqués aux machines jointes au domaine.
- Arrêtez ou désinstallez les services réseau inutilisés et les applications non nécessaires.
4. Restreindre l'utilisation de RDP
Évitez d'utiliser le protocole de bureau à distance (RDP) car c'est une cible privilégiée pour les attaquants cherchant à accéder aux systèmes d'entreprise. Si vous devez utiliser RDP, souvenez-vous de ces règles :
- Interdisez l'accès RDP direct depuis les réseaux externes. À la place, exigez une connexion VPN comme première étape, suivie d'une connexion interne à la cible via RDP.
- Restreindre RDP à une liste d'adresses IP approuvées et de comptes utilisateurs.
- Activez l'authentification au niveau du réseau (NLA), qui aide à sécuriser les connexions de bureau à distance en exigeant que les clients RDP s'authentifient avant d'établir une session. La NLA aide également à protéger contre les man-in-the-middle attacks.
5. Chiffrez toutes les données de l'entreprise
Activez le chiffrement local sur tous les appareils pour aider à garantir la confidentialité et la sécurité des données, à la fois au repos et lors de la transmission pendant l'accès à distance. Les options incluent BitLocker pour Windows et FileVault pour Mac OS.
6. Appliquez le principe de Zero Trust pour l'accès au réseau
Zero Trust est un modèle de sécurité basé sur le principe qu'aucune entité ne doit être automatiquement considérée comme sûre ; au lieu de cela, chaque demande d'accès aux ressources doit être évaluée pour des risques potentiels et peut nécessiter une étape de vérification supplémentaire. La mise en œuvre de Zero Trust améliore la sécurité de l'accès à distance en aidant à garantir que les intrus qui parviennent à s'infiltrer dans l'environnement sont bloqués.
7. Réalisez un audit continu
Pour détecter et répondre rapidement aux menaces, les organisations doivent surveiller de près l'activité dans tout l'environnement. Suivez les meilleures pratiques d'audit dans chacun de ces domaines :
- Audit de configuration — Pour garantir que la configuration de toutes les ressources critiques correspond à votre base de sécurité, vous devez auditer tous les changements de configuration pour détecter les erreurs et les activités malveillantes.
- Audit d'accès — Surveillez les connexions aux ressources cloud et sur site, ainsi que les connexions VPN. Une augmentation des tentatives de connexion échouées et d'autres activités inhabituelles peuvent être le signe de menaces en cours.
- Audit d'activité — Surveillez l'activité des utilisateurs autour des informations sensibles, y compris les données dans les solutions cloud qui soutiennent les travailleurs à distance, telles que SharePoint Online, OneDrive for Business et Teams. Par exemple, les modifications apportées à l'appartenance à des groupes et aux autorisations pourraient indiquer une escalade des privilèges. Soyez également vigilant face aux pics d'activité suspects autour des ports de votre réseau et des connexions VPN, en particulier les scans de ports et les tentatives de connexion échouées, ce qui pourrait être le signe de password-spraying ou d'autres attaques par force brute.
8. Fournissez une formation en sécurité pour tous les utilisateurs
Investir dans la formation à la sensibilisation aux menaces peut considérablement améliorer votre posture de sécurité pour l'accès à distance. Éduquez tous les utilisateurs, qu'ils soient à distance ou dans les bureaux, sur vos politiques de cybersécurité et la manière dont elles sont basées sur les meilleures pratiques. Maintenez-les informés des menaces évolutives et apprenez-leur à reconnaître les tentatives de phishing et d'ingénierie sociale ainsi que la façon de les signaler. Assurez-vous de suivre avec des tests, tels que des attaques de phishing simulées, et de traiter toute faiblesse que vous découvrez.
Conclusion
Les organisations modernes ont besoin d'un accès à distance pour les employés et les utilisateurs tiers. Cependant, elles doivent maintenir leur environnement sécurisé. En suivant les meilleures pratiques détaillées ici, vous pouvez garantir une sécurité renforcée sans sacrifier la flexibilité et l'agilité qu'offre l'accès à distance.
Solutions de sécurité Netwrix pour Active Directory
Identifiez et atténuez proactivement vos lacunes de sécurité avec une solution de sécurité de bout en bout
Obtenez une démoPartager sur