Fermer

octobre 29, 2019

L'importance de l'infrastructure de réseau dans les services financiers –


Précédemment j’avais analysé le risque de cyberattaque dans les services financiers. Ce blog explore l'infrastructure réseau et les mesures proactives à prendre pour assurer la sécurité du réseau.

Alors que les pare-feu sont la pierre angulaire de la sécurité réseau, de nouveaux périphériques beaucoup plus performants sont désormais disponibles. Ces pare-feu de nouvelle génération (NGFW) sont capables de constituer la première ligne de défense contre les logiciels malveillants (antivirus) et les intrusions malveillantes grâce à une technique appelée inspection approfondie des paquets. Chaque paquet de données entrant est analysé et comparé à une liste noire de logiciels malveillants constamment mise à jour, les données malveillantes étant bloquées et enregistrées pour une action préventive supplémentaire. En aucun cas, les NGFW ne sont censés constituer la seule protection contre les programmes malveillants d’une entreprise; son applicabilité est de fournir une couche de sécurité supplémentaire, empêchant les attaques malveillantes aussi loin que possible des ressources de données.

Un autre élément important de la défense périphérique concerne l'évitement des attaques par déni de service distribué (DDoS). Les attaques DDoS constituent un vecteur d’attaque courant contre une entreprise. Un pirate informatique inonde alors le réseau d’une entreprise de son réseau Internet d'un volume de paquets de données empêchant toute activité légitime de s'exercer, bloquant ainsi l'accès des clients. Il existe une classe de dispositifs réseau spécialement conçus pour pouvoir filtrer rapidement les paquets DDoS afin de contrecarrer de telles tentatives devant les pare-feu d'une entreprise.

Les routeurs, les périphériques réseau qui envoient des paquets de données vers et depuis des terminaux, doivent être: configurés correctement pour limiter l'accès aux seuls ports sur lesquels le trafic est prévu et pour transférer les paquets de données pertinents uniquement vers les applications, serveurs ou autres points de terminaison désignés.

Les points d'accès sans fil doivent être configurés avec le niveau de cryptage le plus élevé le réseau doit être surveillé pour s'assurer que les points d'accès sans fil, ad-hoc ne sont pas établis par des individus. L'accès invité, non-employé et non authentifié au réseau peut être autorisé, mais uniquement via une construction de réseau local virtuel (VLAN), permettant uniquement un accès à Internet externe sans accès aux ressources du réseau local.

Toutes les appliances de réseau Leur micrologiciel devrait être mis à jour fréquemment pour garantir que les vulnérabilités connues sont corrigées. La base de données Common Vulnerabilities and Exposures (CVE) répertorie les expositions identifiées par fournisseur, version du produit et version du logiciel.

Pour en savoir plus sur l'infrastructure de réseau et les mesures de sécurité que les entreprises de services financiers peuvent mettre en œuvre pour réduire le risque d'attaques informatiques, vous pouvez remplissez le formulaire ci-dessous ou cliquez ici .




Source link