Six étapes faciles pour sécuriser votre périphérique réseau

Assurer la sécurité d'un réseau de communication de données est une tâche sans fin, de nouvelles vulnérabilités étant exposées chaque jour. Les méthodes visant à empêcher les accès non autorisés et à se protéger contre une attaque de cybersécurité varient selon les secteurs. Cependant, en étant proactifs, les administrateurs de réseau peuvent prévenir les failles de sécurité et être prêts si un incident se produit.

Lors du choix d'un équipement réseau, il est important de prendre en compte le niveau de protection dont vous avez besoin, la facilité d'application des mesures de sécurité disponibles et l'assistance fournie par le fabricant en termes de traitement des failles de sécurité et de mise à jour des logiciels. Que vous souhaitiez configurer un nouveau réseau ou renforcer la sécurité d'un réseau existant, nous avons mis au point six étapes simples pour renforcer considérablement la sécurité et réduire le risque de cybermenaces.

1. Modifier le mot de passe par défaut
Conserver le mot de passe par défaut de l'appareil fourni par le fabricant facilite la maintenance, mais cette pratique crée une vulnérabilité importante du réseau. Le remplacement du mot de passe par défaut et l'abandon de l'utilisation de mots de passe conventionnels, simples et courts réduisent la possibilité qu'une menace externe devine ou utilise la "force brute" pour découvrir le mot de passe et obtenir un accès non autorisé au réseau. Les mots de passe doivent utiliser plusieurs caractères, des casseurs mixtes, des caractères spéciaux et des chiffres, en évitant les répétitions ou les noms de lieux.

2. Désactiver les ports inutilisés
La désactivation des ports inutilisés sur les appareils de mise en réseau peut empêcher les utilisateurs autorisés de nuire au réseau en branchant involontairement trop de câbles, ou un utilisateur non autorisé de mener une attaque malveillante après avoir réussi à obtenir un accès physique à l'appareil. Pour plus de sécurité, des alarmes de liaison peuvent être configurées sur les ports utilisés afin d'identifier si un câble a été retiré.

3. Désactiver les services de gestion inutilisés
Le protocole HTTP est activé par défaut sur les périphériques réseau pour permettre aux utilisateurs de naviguer dans l'interface Web afin d'effectuer les étapes de configuration. HTTP n'offre pas de transmission sécurisée des données et doit être désactivé. Les connexions sécurisées, telles que HTTPS et SSH, sont les méthodes de communication recommandées pour accéder à un périphérique réseau et le configurer. Ces deux connexions nécessitent l'utilisation d'un mot de passe pour l'authentification, ce qui ajoute une autre couche de sécurité.

4. Mettez à jour le dernier firmware  
La mise à jour et la sécurisation d'un système d'exploitation est un processus continu. Les cybermenaces évoluent constamment, ce qui expose de nouvelles vulnérabilités au sein d'un système d'exploitation, obligeant les fabricants à effectuer une inspection approfondie du code logiciel et à développer et publier de nouvelles mises à jour qui empêchent l'exploitation. Il est important de mettre à jour vos appareils de mise en réseau avec les derniers micrologiciels pour vous assurer que vos appareils de mise en réseau sont protégés contre ces nouvelles menaces. Idéalement, les fabricants devraient fournir un outil de configuration logicielle qui offre une méthode facile pour effectuer les mises à jour primaires, secondaires et du chargeur de démarrage. Ces outils facilitent la pratique régulière des mises à jour continues qui renforcent la sécurité du réseau.

Êtes-vous à jour avec la dernière version de WeOS? Téléchargez WeOS ici

5. Réglez votre date et votre heure  
Le journal système est l'une des ressources les plus importantes à la disposition des ingénieurs réseau et il est très simple à utiliser. Le journal système capture des informations qui permettent aux administrateurs d'identifier tout accès autorisé ou non au réseau. Il peut également enregistrer la reconfiguration d'un pare-feu. Cependant, il est impératif que la date et l'heure soient correctement réglées, sinon il peut être difficile de déterminer à partir du journal système la cause d'un incident.

6. Signaler les vulnérabilités  
Les fabricants de dispositifs et de logiciels de mise en réseau qui souhaitent réagir de manière proactive aux menaces de cybersécurité et aux vulnérabilités de sécurité comptent sur la contribution des utilisateurs. Signalez toujours les vulnérabilités de sécurité au fabricant, afin de lui permettre de rendre ses logiciels aussi sûrs que possible, pour tous.

Westermo peut vous aider à protéger vos actifs
La cybersécurité industrielle a gagné en maturité, mais reste un domaine difficile et dynamique. Que vous ayez déjà mis en œuvre des stratégies de cybersécurité ou que vous fassiez vos premiers pas pour sécuriser vos actifs, Westermo est le partenaire idéal pour protéger votre infrastructure réseau critique.

Nous fournissons une technologie de réseau robuste et fiable alimentée par notre système d'exploitation WeOS, qui est continuellement mis à jour pour se conformer aux dernières directives en matière de cybersécurité. Grâce à nos outils de gestion des réseaux industriels, vous pouvez mettre en place des processus robustes et simples pour déployer des mesures de cybersécurité appropriées qui protègent vos systèmes, réseaux et appareils connectés contre les dernières cybermenaces.

Episode 3: La cybersécurité industrielle avec Niklas

Niklas Mörth, responsable de la sécurité informatique de Westermo, rejoint nos animateurs Evelina et Ant pour une conversation sur la cybersécurité industrielle dans le troisième épisode du Podcast Westermo. Écoutez le point de vue de Niklas sur des sujets tels que la convergence IT/OT, les risques de sécurité et la sophistication croissante des tentatives de phishing. En outre, Niklas décrit comment il a commencé à s'intéresser à la cybersécurité et signale un rongeur spécifique qui constitue une menace inattendue pour la sécurité.

Écouter sur ➜   Spotify   Apple Podcasts   Google Podcasts

Carl de Bruin

International sales

Interrogez-moi sur la cybersécurité

Veuillez saisir un message

Veuillez saisir une adresse courriel valide

Veuillez saisir un Numéro de téléphone valide

Coordonnées

Please enter your email to download the file


Thank you! An email is on its way to your inbox.

Something went wrong! Please try again later.