2e couche — Sécurité des systèmes
À mesure que les organisations numérisent leurs procédures, il est attendu que les professionnels des TI offrent une expérience de travail fluide au bureau et à l’extérieur, soutiennent tous les secteurs d’affaires et veillent à ce que les données et les systèmes soient protégés.
Désormais, de nombreux clients nécessitent un environnement de travail entièrement virtuel. Que ce soit pour le stockage des fichiers, les applications, l’identification des utilisateurs, la sécurité, les serveurs ou les courriels, tout ce qui se trouve dans l’environnement de travail doit être accessible à distance, de manière sécuritaire, au moyen du nuage.
Les systèmes et les données des entreprises existent désormais dans un monde du travail sans frontières. Alors que les employés accèdent aux réseaux et aux applications depuis différents endroits et sur différents appareils, les angles d’attaque se multiplient, tandis que des menaces telles que les rançongiciels, elles, sont à la hausse. Même une toute petite faille dans les dispositifs de défense d’un réseau risque d’entraîner des conséquences sérieuses pour l’entreprise en question.
Ricoh offre un éventail de services et de solutions solides qui permettent la numérisation simple et sécuritaire dans tous les secteurs de votre entreprise. Explorons les nombreuses options offertes :
Paramètre de sécurité
Les environnements de travail modernes, où le télétravail est fréquent et dont les données et les systèmes sont bien souvent à l’extérieur des espaces de bureau physique, ont brouillé les limites de ce qui se trouve à l’intérieur ou à l’extérieur des réseaux et, par conséquent, ont introduit de nouvelles vulnérabilités complexifiant la gestion de la sécurité.
Pare-feux
Les pare-feux sont conçus pour protéger l’infrastructure de vos réseaux et pour rehausser la connectivité entre les différents sites. Aujourd’hui, les pare-feux les plus sophistiqués présentent des capacités améliorées permettant de se protéger en temps réel contre les maliciels, les vulnérabilités et les attaques visant les réseaux. Les analyses intelligentes permettent de combiner l’apprentissage humain et automatique pour appliquer des règles à des fonctions permettant de laisser circuler le trafic ou de l’empêcher.
Gestion de l’identité et de l’authentification
L’utilisation d’un seul mot de passe pour authentifier les utilisateurs rend les organisations vulnérables aux menaces externes. Si un mot de passe est faible, les attaques par force brute peuvent le déjouer en quelques secondes; et si ce même mot de passe vulnérable est utilisé ailleurs, vous donnez en réalité aux cybercriminels les clés pour accéder à votre réseau. L’introduction de couches supplémentaires d’authentification (authentification multifacteur ou AMF) rend l’accès plus difficile pour les cyberattaquants.Les authentificateurs de mot de passe vérifient l’identité de l’utilisateur en comparant les identifiants saisis aux données d’un serveur d’authentification. Si une correspondance est trouvée, le système accordera l’accès.
Lorsque les données sont partagées entre des solutions technologiques disparates, il est très difficile de surveiller l’identité des utilisateurs. C’est pourquoi de nombreuses organisations intègrent l’ensemble de l’environnement de travail dans un seul environnement infonuagique où les identités, les applications, les fichiers et les appareils sont tous gérés de manière centralisée. Microsoft Azure Active Directory est une plateforme de pointe qui offre des fonctionnalités approfondies d’authentification et de contrôle d’accès. À titre d’exemple, la plateforme permet de limiter l’accès à une région spécifique ou d’utiliser des fonctions avancées d’autorisation des utilisateurs afin de créer un lieu de travail plus sécuritaire.
Test d’intrusion
Dans quelle mesure vos données sont-elles sécurisées? La seule façon d’en avoir le cœur net est de tester vos mesures de sécurité actuelles en essayant de les contourner de l’extérieur, comme le ferait un cybercriminel. Ce genre de test révèle les points forts de votre réseau, mais aussi les points faibles où vous avez besoin de mesures de sécurité plus approfondies.
Les tests d’intrusion et les évaluations de leurs résultats dévoileront les faiblesses dans vos réseaux, vos applications et vos contrôles de sécurité. Ils peuvent aussi confirmer l’efficacité de diverses politiques, procédures et technologies de sécurité.
Les tests devraient se concentrer sur l’analyse des logiciels malveillants, l’ingénierie inverse et la cryptographie; ils devraient intégrer le développement et les mesures de sécurité offensive et défensive; et ils devraient fournir des informations claires et exploitables avec les prochaines étapes pour une correction efficace.
Sécurité du réseau
Dans un contexte où les organisations adoptent de plus en plus des régimes de travail hybrides, permettant aux utilisateurs de se connecter régulièrement au réseau depuis l’extérieur du bureau ou sur des appareils non sécurisés, il est de plus en plus important de sécuriser l’accès au réseau. Une numérisation accrue des processus signifie un plus grand volume de données stockées, transférées ou utilisées, exposant les organisations à des risques. C’est là que les évaluations de vulnérabilité entrent en jeu.
Une évaluation de la vulnérabilité comprend deux éléments :
Analyse et signalement des vulnérabilités
Planification de l’analyse et des mesures correctives
Les spécialistes en sécurité de Ricoh analysent les systèmes accessibles aux utilisateurs externes pour détecter les vulnérabilités telles que les correctifs manquants, les versions de logiciels obsolètes, les ports ouverts et les services de système d’exploitation.
À partir de là, nous rendons compte des résultats et élaborons un plan adapté au client afin de corriger les failles de sécurité. Les évaluations de vulnérabilité peuvent être effectuées de façon récurrente ou à titre de service ponctuel.
Sécurité des terminaux
Les terminaux sont les points d’entrée les plus courants pour les logiciels malveillants, les rançongiciels et les tentatives d’ingénierie sociale. Si un cybercriminel accède à l’un de vos terminaux, il peut potentiellement trouver des moyens d’accéder à des zones critiques du réseau pour accéder aux données sensibles ou lancer de grandes attaques.
Il ne suffit pas d’acheter un logiciel antivirus, de le configurer et de l’oublier. Une sécurité robuste des terminaux vous permet de protéger vos systèmes chaque fois que les employés accèdent au réseau à l’aide d’appareils tels que des téléphones intelligents, des ordinateurs portables ou des tablettes.
Nous pouvons également fournir le personnel, le temps et les connaissances nécessaires pour aider à la création et au déploiement de politiques, de normes et de paramètres de sécurité des appareils d’impression dans l’ensemble des appareils d’un client, y compris les appareils de Ricoh et d’autres fournisseurs.
Logiciel antivirus
Les logiciels antivirus peuvent être regroupés dans trois catégories principales : ceux qui sont basés sur la reconnaissance des signatures, ceux qui analysent le comportement des fichiers, et ceux qui exploitent l’apprentissage automatique.
Reconnaissance des signatures : La méthode basée sur la reconnaissance des signatures compare le code d’un fichier suspect à une base de données de signatures de logiciels malveillants connus. S’il y a une correspondance, le fichier est immédiatement signalé et bloqué, mis en quarantaine ou supprimé.
Analyse du comportement : Ce logiciel analyse les comportements d’un fichier (comme le chiffrement rapide), ce qui lui permet de découvrir de nouveaux logiciels malveillants qu’il n’a jamais vus auparavant. Puisque les cybercriminels évoluent constamment et développent de nouvelles souches de logiciels malveillants, cela offre une protection beaucoup plus forte que les solutions basées sur la signature.
Apprentissage automatique à base d’intelligence artificielle: Cette méthode basée sur l’apprentissage automatique est le type de protection antivirus le plus récent et le plus robuste, appliquant des algorithmes et des ensembles de données pour détecter les comportements
Filtrage Web
La combinaison de mesures défensives de sécurité et d’un filtrage du contenu Web minimise les risques et maximise la sécurité en tant que composante essentielle de la défense. Le filtrage est couramment utilisé pour les courriels, que ce soit pour bloquer les pourriels, pour assurer la sécurité des courriels entrants ou pour filtrer leur contenu. Bien que la protection des courriels soit importante, elle ne représente que la moitié de la solution de filtrage.
Le filtrage Web géré est conçu pour bloquer les domaines malveillants qui pourraient héberger du contenu nuisible comme des rançongiciels, des logiciels malveillants, des virus et des tentatives d’hameçonnage de données. En option, certains types de contenu peuvent être bloqués en fonction des besoins individuels de l’entreprise afin d’empêcher l’accès à des domaines qui peuvent contenir du contenu pour adultes, des jeux de hasard, des plateformes de minage de cryptomonnaie, des sites de rencontres ou d’autres contenus interdits.
Gestion des appareils mobiles
Les applications de gestion d’appareils mobiles comme Microsoft Intune peuvent être utilisées pour déployer la gestion d’applications lors de la sécurisation d’applications sur l’appareil mobile d’un utilisateur afin de contrôler le transfert de données. Cette méthode peut être utilisée lors de la sécurisation globale d’un appareil mobile, en protégeant également contre les logiciels malveillants et en permettant la suppression complète des données de l’entreprise en cas de menace ou de départ d’un employé.
Gestion experte de la cybersécurité
Une bonne préparation commence par l’intégration de services et de solutions de cybersécurité intelligents dans vos processus d’affaires de base et par l’assurance d’une gestion rigoureuse par des experts en cybersécurité des TI.
L’évolution constante des menaces impose la nécessité d’une gestion sans compromis et ciblée des systèmes, des appareils et des environnements. Les équipes des TI subissent plus de pression que jamais pour maintenir les opérations, appuyer les secteurs d’activité et offrir du soutien aux utilisateurs. En confiant votre cyberprotection à une équipe d’experts en la matière, vous libérerez votre service TI pour qu’il se concentre sur les capacités de base sans distraction. Une équipe des TI distraite et débordée mène invariablement à des lacunes dans la protection de la sécurité, avec des résultats potentiellement désastreux.
Les services et les solutions de cybersécurité des experts de Ricoh peuvent vous aider à bâtir une infrastructure informatique plus résiliente, à comprendre et à gérer vos vulnérabilités et à vous permettre de croître en toute confiance.
Recommandé pour vous
1re couche — Sécurité de l’information et des procédures
Les procédures liées à la sécurité de l’information jouent un rôle essentiel dans la sécurité de l’information et dans les pratiques exemplaires en matière de cybersécurité. C’est ce que nous abordons.
Guides des bases de la sécurité de Ricoh
Dans ce guide portant sur la cybersécurité, nous partageons des renseignements clés sur la façon dont nos solutions et notre équipement favorisent une approche de sécurité à plusieurs niveaux pour aider à protéger vos données et votre information.
3e couche – Sécurité des applications
Adopter des pratiques exemplaires en matière de sécurité des applications est essentiel à la protection des données et de l’information. Nous vous expliquerons les mesures que vous devez prendre et les façons de le faire.