Liste de contrôle de sécurité du réseau pour les petites entreprises

Suivez les six étapes de notre liste de contrôle de sécurité du réseau pour créer une solution de sécurité globale qui préviendra les brèches de sécurité et permettra de résoudre rapidement les problèmes.

Présentation de la sécurité des réseaux

Votre entreprise se heurte à des menaces sur de nombreux plans, et plus vous ajoutez d’utilisateurs, de périphériques et d’applications, plus votre réseau devient vulnérable.

En quoi consiste la sécurité des réseaux?

La sécurité des réseaux englobe toutes les activités visant à protéger la fonctionnalité et l’intégrité de votre réseau et de vos données. Elle comprend des technologies de matériel et des technologies logicielles. Des mesures efficaces de sécurité des réseaux permettent de gérer l’accès au réseau. Elles ciblent un grand nombre de menaces et les empêchent de pénétrer dans le réseau ou de s’y propager.

Comment la sécurité des réseaux fonctionne-t-elle?

La sécurité des réseaux combine de nombreuses couches de défenses en périphérie et dans le réseau. Chaque couche de sécurité du réseau met en œuvre des politiques et des contrôles. Les utilisateurs autorisés obtiennent un accès aux ressources de réseau, tandis que les intervenants malveillants sont bloqués et ne peuvent pas accomplir leurs exploitations et menaces.

De quelle façon puis-je tirer parti de la sécurité des réseaux?

La numérisation a transformé notre monde. Notre façon de vivre, de jouer, d’apprendre. Tout a changé. Chaque entreprise qui souhaite offrir les services que demandent ses clients et employés doit protéger son réseau. La sécurité des réseaux vous aide également à protéger vos renseignements exclusifs contre les attaques. Fondamentalement, cela protège votre réputation.

Six mesures à prendre pour sécuriser votre réseau

Maintenant que vous comprenez les principes de la sécurité des réseaux, passez en revue ces six mesures à prendre pour créer une solution de sécurité globale pour votre petite entreprise.

1. Surveillez de près votre trafic.

Surveillez le trafic entrant et sortant à votre pare-feu et lisez les rapports attentivement. Ne vous fiez pas aux seules alertes pour signaler les activités dangereuses. Faites le nécessaire pour qu’un membre de votre équipe comprenne les données et soit prêt à prendre les mesures qui s’imposent.

2. Tenez-vous informé des nouvelles menaces.

Tenez-vous au courant des nouvelles menaces à mesure qu’elles sont découvertes et publiées en ligne. Par exemple, le site Trend Micro’s TrendWatch surveille les menaces courantes.

3. Mettez régulièrement à jour votre système de défense de première ligne.

Pour vous protéger contre les menaces, votre entreprise doit déployer une défense de première ligne robuste à la périphérie du réseau. Assurez-vous que votre pare-feu et votre logiciel antivirus sont sécurisés en planifiant des mises à jour régulières.

Sachez comment bloquer les brèches de sécurité avant qu’elles ne vous affectent avec un pare-feu de nouvelle génération.

4. Donnez à vos employés une formation sur les protocoles de sécurité.

Donnez régulièrement de la formation aux employés afin qu’ils comprennent toute modification à vos règles d’utilisation acceptable. De plus, encouragez l’adoption d’une approche de la sécurité s’inspirant de « la surveillance du quartier ». Si un employé observe quelque chose qui lui semble suspect, par exemple, de la difficulté à ouvrir sans délai une session d’un compte de courrier électronique, il doit en informer la personne compétente immédiatement.

5. Protégez-vous contre la perte de données.

Installez une solution de protection des données. Ce type de périphérique peut protéger votre entreprise contre la perte de données en cas de violation de sécurité de votre réseau.

6. Envisagez des solutions de sécurité supplémentaires.

Pensez à des solutions de sécurité supplémentaires qui protégeront encore davantage votre réseau tout en élargissant les capacités de votre entreprise.

Comprendre les différents types de solutions de sécurité

Il existe de nombreux types de solutions de sécurité réseau entre lesquelles vous devez faire un choix, notamment :

  • Contrôle d’accès : Tous les utilisateurs ne doivent pas avoir accès à votre réseau. Pour tenir les éventuelles attaques à l’écart, vous avez besoin de reconnaître chaque utilisateur et chaque appareil. Ensuite, vous pourrez mettre en application vos politiques de sécurité. Vous pouvez bloquer des terminaux non conformes ou leur accorder un accès limité seulement. Ce processus est le contrôle d’accès réseau (NAC).

Inscrivez-vous à un essai gratuit de 30 jours sur l’authentification Duo à deux facteurs pour sécuriser vos utilisateurs en quelques minutes.

  • Logiciel antivirus et contre les logiciels malveillants  Les « logiciels malveillants » comprennent les virus, les vers informatiques, les chevaux de Troie, les rançongiciels et les logiciels espions. Parfois les programmes malveillants infecteront un réseau, mais demeureront inactifs pendant des jours, voire des semaines. Les meilleurs programmes anti-logiciels malveillants ne se contentent pas de faire des analyses pour cerner les logiciels malveillants lors de leur entrée. Ils font aussi un suivi des fichiers en permanence pour trouver les anomalies, supprimer les logiciels malveillants et réparer les dommages.
  • Sécurité des applications : Tous les logiciels de votre entreprise doivent être protégés, que votre personnel des TI les ait conçus ou achetés. Malheureusement, n’importe quelle application peut contenir des lacunes ou des zones de vulnérabilités dont peuvent se servir les auteurs des attaques malveillantes pour s’infiltrer dans votre réseau. La sécurité des applications englobe le matériel, les logiciels et les processus que vous utilisez pour corriger ces lacunes.
  • Analyse de comportement : Pour détecter les comportements anormaux de votre réseau, vous devez savoir reconnaître les comportements normaux. Les outils d’analyse des comportements distinguent automatiquement les activités qui s’écartent de la norme. Votre équipe de sécurité peut ensuite mieux cerner les indicateurs de compromission qui représentent un éventuel problème, afin de remédier rapidement aux menaces.
  • Prévention de pertes de données : Les entreprises doivent veiller à ce que leur personnel n’envoie pas de renseignements à risque en dehors du réseau. La prévention des pertes de données ou PPD regroupe des technologies qui peuvent empêcher les gens de téléverser, de transmettre ou même d’imprimer des renseignements cruciaux de manière risquée.
  • Pare-feu : Les pare-feu mettent une barrière entre votre réseau interne fiable et les réseaux externes qui ne le sont pas, comme l’Internet. Ils utilisent un ensemble de règles définies pour autoriser ou bloquer le trafic. Un pare-feu peut être matériel, logiciel ou les deux. Cisco offre des dispositifs de gestion unifiée des risques liés à la sécurité (UTM) et des pare-feu de nouvelle génération axés sur les menaces (NGFW).

Analysez gratuitement votre réseau pour repérer des menaces avec un essai gratuit de deux semaines de Cisco NGFW sans engagement.

  • Système de prévention des intrusions : Un système de prévention des intrusions (IPS) fait une analyse du trafic réseau pour bloquer activement les attaques. Pour ce faire, les dispositifs IPS de nouvelle génération (NGIPS) de Cisco mettent en corrélation d’énormes quantités d'information provenant des veilles des menaces logicielles mondiales pour bloquer les activités malveillantes en faisant le suivi de la progression des fichiers suspects et des logiciels malveillants dans l’ensemble du réseau pour éviter la propagation de nouveaux programmes malveillants ou les réinfections.
  • Sécurité des appareils portatifs : Les cybercriminels ciblent de plus en plus les applications et appareils mobiles. Au cours des trois prochaines années, 90 % des entreprises de TI pourraient permettre la prise en charge des applications d’entreprise sur les appareils mobiles personnels. Bien entendu, vous devrez contrôler quels appareils peuvent accéder à votre réseau. Vous devrez également configurer leurs connexions pour veiller à ce que le trafic de réseau demeure privé.

  • Segmentation réseau : La segmentation définie par logiciel répartit le trafic réseau entre différentes catégories et facilite la mise en application des politiques de sécurité. Idéalement, les catégories se fondent sur l’identité du terminal et pas sur les seules adresses IP. Vous pouvez attribuer des droits d’accès selon les rôles, l’emplacement et d’autres paramètres, afin que le niveau approprié d’accès soit accordé aux bonnes personnes et que les périphériques suspects soient contenus, voire corrigés.
  • VPN: Un réseau privé virtuel chiffre la connexion d’un point terminal avec un réseau, souvent sur Internet. En règle générale, un VPN d’accès à distance utilise IPsec ou Secure Sockets Layer pour authentifier la communication entre un périphérique et le réseau.
  • Sécurité Web : Une solution de sécurisation Web vous permettra de contrôler l’utilisation du Web chez votre personnel, de bloquer les menaces en ligne et d’empêcher l’accès aux sites Web malveillants. La solution protégera votre passerelle Web sur le site ou dans le nuage. La « sécurisation du Web » désigne également les mesures que vous prenez pour protéger votre propre site Web.
  • Comment commencer

    Votre service des TI doit être en mesure de détecter et de régler rapidement les problèmes. Des brèches de sécurité vont se produire. Les étapes de cette liste de contrôle permettent d’en réduire la probabilité, mais aucune protection n’est totalement impénétrable. Vous devez mettre en place un système et une stratégie pour détecter et régler les problèmes dans l’ensemble du réseau.

    Lorsque vous devez sécuriser votre réseau, un spécialiste Cisco peut vous aider, y compris en évaluant et en mettant sur pied votre réseau, le financement et la mise en œuvre de la solution, ainsi que les services d’assistance ou de gestion sur place.

    Prêt à commencer? Communiquez avec un spécialiste pouvant répondre à vos besoins de sécurité et de réseau.

    Mettez à l’épreuve la sécurité de vos points d’extrémité avec AMP pour les points d’extrémité :

    Vous voulez en savoir plus?

    Sécurité

    Nos ressources sont à votre disposition pour vous aider à comprendre l'offre en matière de sécurité et à choisir les technologies qui vous aideront à protéger votre entreprise.

    Mise en réseau

    Découvrez comment prendre les bonnes décisions en matière de conception et d'entretien de votre réseau afin d’aider votre entreprise à se développer.

    Collaboration

    Ces outils et ces articles vous permettront de prendre des décisions importantes en matière de communication pour aider votre entreprise à évoluer et à rester connectée.

    Outils et conseils

    Découvrez des guides, des listes de contrôle et d’autres conseils pour vous aider à répondre à ces besoins et à aider votre entreprise à évoluer et à prospérer.