Sécuriser les systèmes hérités pour vous protéger contre les menaces de cybersécurité

Au cours des derniers mois, le passage au travail à distance a soulevé de nombreuses questions de sécurité pour les entreprises qui tentent de protéger leurs données. Et, garantir la sécurité des systèmes hérités est une priorité essentielle.

La mise à jour des systèmes hérités dans un monde de cybermenaces croissantes a été une préoccupation au cours des dernières années, mais elle est devenue plus courante à mesure que la pandémie a changé la façon dont les entreprises fonctionnent désormais.

Les anciens systèmes contiennent du matériel et des logiciels obsolètes qui ne sont pas toujours faciles à remplacer. Par conséquent, ces systèmes peuvent ne pas être en mesure de répondre aux meilleures pratiques de sécurité actuelles. De plus, ces systèmes ont généralement des vulnérabilités de sécurité inhérentes et ne sont souvent pas compatibles avec les fonctionnalités de sécurité entourant l'accès, y compris l'authentification multifactorielle, l'authentification unique et l'accès basé sur les rôles. Les systèmes hérités peuvent également manquer de méthodes de chiffrement suffisantes.

Chaque vulnérabilité qui existe dans un système est une invitation ouverte aux cybercriminels qui tentent d'exploiter les données des entreprises. Cependant, de nombreuses entreprises continuent d'utiliser ces systèmes d'exploitation en fin de vie pour accéder à des applications héritées critiques sur ces serveurs qui sont essentielles pour gérer leur entreprise. Mais, comment les entreprises peuvent-elles continuer à fonctionner avec un système hérité tout en se concentrant sur la cybersécurité ?

Il n'y a pas de réponse simple, mais l'une des premières étapes pour se protéger contre ces attaques est de rester à jour sur les correctifs du système d'exploitation et les logiciels du système.

Voici les actions à entreprendre pour améliorer votre sécurité pour un système hérité.

Pour tous les serveurs hérités

  1. Effectuez une évaluation de la vulnérabilité pour identifier ce qui doit être corrigé et où se trouvent vos faiblesses.
  2. Évaluez où se trouve votre système hérité et quelle proportion de votre environnement est hérité.
  3. Déterminez les catégories de données que vous avez stockées sur ces serveurs.
  4. Mettez à jour votre inventaire.
  5. Gardez une trace des anciens serveurs qui peuvent ne plus être nécessaires, mais qui se trouvent dans votre environnement. Mettez d'abord ces serveurs hors service.
  6. Compilez une liste des propriétaires de chaque serveur et application.

 

Pour les serveurs hérités non connectés à Internet

  1. Appliquez les correctifs les plus récents pour votre système d'exploitation dans la mesure du possible.
  2. Commencez à durcir votre système d'exploitation : supprimez toutes les applications et services inutilisés, créez des règles et des politiques pour vous aider à gérer votre système de manière sécurisée et configurez et mettez à jour votre système d'exploitation en toute sécurité.
  3. Identifiez les moyens de renforcer davantage le système d'exploitation.
  4. Évaluez qui a besoin d'accéder à ces systèmes et le niveau d'accès requis. Revalidez leur accès.
  5. Assurez-vous d'avoir une solution antivirus. La plupart des fournisseurs d'antivirus ont probablement cessé de prendre en charge certains de ces systèmes d'exploitation. Mais, ils fournissent une assistance étendue dans la mesure du possible pour les antivirus et les systèmes d'exploitation.
  6. Ajoutez une couche de sécurité supplémentaire sur l'hôte. Si possible, mettez en place des solutions d'intégrité des fichiers pour prendre en charge le système hérité ou un logiciel de prévention des intrusions basé sur l'hôte installé sur vos serveurs hérités.
  7. Faites réaliser des sauvegardes et des instantanés en temps opportun pour que ces systèmes soient utilisés pour les cas de reprise après sinistre.

 
Pour les serveurs hérités accessibles sur Internet

  1. Mettez hors service ou mettez à niveau votre serveur. Si vous ne pouvez pas le faire immédiatement, passez aux étapes suivantes.
  2. Pour un serveur Web, ajoutez un pare-feu d'application pour vous protéger contre les attaques de couche 5 (session) et 7 (application). Il existe également des solutions de sécurité basées sur le cloud. Parlez à vos architectes de cybersécurité pour trouver la meilleure solution qui correspond à vos besoins.
  3. Évaluez quelles données résident ou sont accessibles par votre serveur. Les données critiques ou sensibles ne doivent pas se trouver sur ces serveurs.
  4. Effectuez des analyses de vulnérabilité périodiques pour trouver des moyens de résoudre les vulnérabilités et de combler les lacunes dans la mesure du possible.
  5. Limitez le trafic de ces anciens vers le réseau de votre organisation.

En outre, toutes les entreprises utilisant des systèmes hérités devraient investir dans différentes couches de sécurité au sein de l'entreprise, y compris des solutions de point de terminaison, des IPS basés sur le réseau, une solution proxy et une solution pour la sécurité des e-mails. Enfin, informez votre équipe sur l'importance de la sécurité et construisez une culture qui reflète un état d'esprit axé sur la sécurité.

La Rédaction d'Africa CyberSecurity Mag