Sécuriser les réseaux d’entreprise : Microsoft partage ses méthodes

Plutôt que de livrer un énième plaidoyer sur les cyber menaces qui pèsent sur les entreprises pour mieux mettre en avant ses solutions, Microsoft explique comment sa propre équipe en charge de la sécurité informatique protège son réseau en appliquant quelques règles de base.

Au cœur du réacteur, les personnes ayant un accès administrateur dont il faut protéger et contrôler les interventions. “Pour améliorer la protection de notre organisation, il est important de limiter le nombre de personnes qui ont un accès privilégié et de mettre en place des contrôles élevés pour savoir quand, comment et où les comptes administrateurs peuvent être utilisés”, explique Microsoft.

Les accès à privilèges sous contrôle

La première des recommandations élémentaires est que ces administrateurs utilisent un terminal uniquement dédié aux tâches d’administration du réseau qui doit être parfaitement à jour.

“Réglez les contrôles de sécurité à des niveaux élevés et empêchez les tâches administratives d’être exécutées à distance”, conseille l’éditeur qui précise que ses administrateurs doivent utiliser une carte électronique pour accéder à ce compte.

Il est aussi conseillé de créer un compte administrateur dans un espace de noms d’utilisateur/forêt séparé qui ne peut pas accéder à Internet et qui doit être différent de l’identité professionnelle normale de l’employé.

Troisième règle appliquée chez Microsoft : n’attribuer aucun droit par défaut aux comptes administrateurs et exiger que ces derniers demandent des privilèges juste à temps qui leur donnent accès pour une durée limitée et les enregistrent dans un système.

“Les allocations budgétaires peuvent limiter le montant que vous pouvez investir dans ces trois domaines ; cependant, nous vous recommandons quand même de faire les trois au niveau qui convient à votre organisation. Étalonnez le niveau des contrôles de sécurité de l’appareil sécurisé en fonction de votre profil de risque”, recommande Microsoft.

Recent Posts

Exadata : Oracle pousse la génération X8M sur son cloud public

Oracle rend la plate-forme Exadata X8M accessible sur son cloud public, peu après l'avoir ouverte…

3 heures ago

Emploi IT : le Covid-19 perturbe les recrutements

Le volume d'offres d'emploi cadre informatique sur le site de l'Apec a reculé de 37%…

5 heures ago

Être DPO en 2020 : quelle réalité ?

Budgets, reconnaissance, rémunération... Deux enquêtes gouvernementales réalisées à un an d'intervalle illustrent l'évolution du métier…

7 heures ago

Windows 10 : des web apps Office installées sans préavis

Des utilisateurs de Windows 10 ont constaté que Microsoft avait profité d'une mise à jour…

10 heures ago

{Photos} – Assises de la sécurité 2020 : une 20ème édition de résilience

En pleine pandémie de Covid-19, les Assises de la sécurité se sont tenues à Monaco.…

2 jours ago

DSI : 5 hypothèses de travail pour 2021

Cloud, IA, travail à distance et changement de leadership bousculeront l'activité des directions des systèmes…

3 jours ago