PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
lundi, 08 juin 2020 10:01

Configurations de sécurité - Deuxième partie : 8 configurations de sécurité essentielles pour vos équipements

Évaluer cet élément
(0 Votes)
Dekstop Central blog automate endpoint security part two FR

Dans la première partie de cette série de blogs en deux parties, nous avons abordé sept raisons pour lesquelles les configurations de sécurité sont une partie importante de la stratégie de sécurité d'une entreprise. Dans cette partie, nous examinerons huit configurations de sécurité qui peuvent aider à assurer un contrôle complet des terminaux, à éviter les vulnérabilités, à déployer des configurations de sécurité et à automatiser un certain nombre de mécanismes de sécurité verticaux sur les terminaux. Nous présenterons également la solution complète qui peut aider à mettre en œuvre ces configurations.


Desktop Central : La solution qui offre des configurations de sécurité exceptionnelles

Desktop Central propose plus de 50 configurations pour les terminaux fonctionnant sous Windows, macOS et Linux afin d'automatiser les tâches administratives courantes, d'automatiser la sécurité des terminaux et de réduire le nombre de demandes d'assistance. Voici quelques configurations de sécurité intéressantes :

1. Notifier les utilisateurs pour qu'ils changent leur mot de passe.

Vous pouvez fixer une date d'expiration pour les mots de passe et avertir l'utilisateur final un nombre prédéfini de jours avant l'expiration du mot de passe. Ces alertes peuvent être générées automatiquement jusqu'à ce que l'utilisateur change son mot de passe. En plus, vous pouvez définir des stratégies de mots de passe pour augmenter la complexité de chaque mot de passe en décidant de la longueur et des caractères à utiliser ainsi que du nombre de mots de passe uniques qui doivent être utilisés avant que les anciens mots de passe puissent être réutilisés.

2. Centraliser la gestion des navigateurs.

Plusieurs navigateurs web dans un réseau peuvent être gérés à partir d'une console centrale en configurant des paramètres spécifiques au navigateur, comme Windows Defender et Firefox Configuration Editor. En outre, vous pouvez sécuriser les navigateurs en mettant en liste blanche les sites de confiance et en liste noire les sites à accès restreint, en effaçant le cache et l'historique du navigateur, et en empêchant les utilisateurs finaux d'utiliser l'option de remplissage automatique des mots de passe.

3. Renforcer la sécurité de votre pare-feu.

Les pare-feu contribuent à renforcer la sécurité. En définissant des règles de pare-feu, vous définissez le périmètre de sécurité qui protège vos terminaux contre le trafic entrant dangereux et empêche les fuites en filtrant le trafic sortant. En plus de configurer les règles du pare-feu pour Windows Vista et les versions ultérieures, sécurisez le pare-feu pour un système d'exploitation ancien comme Windows XP. La définition d'une règle implique le choix d'un protocole et d'une action pour autoriser ou bloquer le trafic.

4. Automatiser la gestion des correctifs.

Standardisez le déploiement des correctifs pour Windows, macOS, Linux et plus de 350 applications tierces en automatisant l'ensemble du cycle de mise à jour à partir d'une seule plate-forme. Identifiez les vulnérabilités, et téléchargez, testez, approuvez et installez les correctifs manquants. L'automatisation aidera à combattre les attaques de type "zero-day" pour mieux sécuriser vos terminaux. Grâce à l'application mobile de Desktop Central, vous pouvez déployer des correctifs en déplacement.

5. Garder un œil sur les autorisations et les utilisateurs.

La gestion des permissions vous aidera à centraliser l'accès accordé à chaque utilisateur à des fichiers et dossiers spécifiques. Ainsi, vous limitez l'accès aux données sensibles de l'entreprise. De plus, vous pouvez définir des dates d'expiration pour chaque mot de passe et déterminer quand il devra être modifié.

6. Renforcer les terminaux contre les USB.

L'utilisation des USB est inévitable dans toute entreprise, mais ces périphériques prêts à l'emploi constituent une grave menace en termes de fuite de données d'entreprise. La configuration USB Sécurisé vous permet de bloquer les USB et de restreindre l'accès à certains périphériques tout en autorisant l'accès aux autres, soit en fonction de l'instance du périphérique, soit en fonction du fournisseur.

7. Des stratégies de sécurité à plusieurs niveaux.

Les stratégies de sécurité pour le bureau, Internet Explorer, le réseau, le système, Active Desktop, Explorateur, la console de gestion Microsoft, le menu et la barre des tâches de démarrage, le planificateur de tâches, Windows Installer et le panneau de configuration déterminent les restrictions que vous pouvez imposer à ces éléments Windows. Ce qui garantit que chaque aspect vertical de la sécurité des terminaux est couvert à un niveau fondamental.

8. Gatekeeper pour Mac.

La configuration de Gatekeeper garantit que seules des applications de confiance sont installées en permettant le téléchargement d'applications uniquement à partir de sources authentifiées comme l'App Store et de développeurs identifiés avec un véritable identifiant de développeur. Ce qui réduit la probabilité d'attaques basées sur les applications.

Trop de configurations ? Réunissez-les toutes sous un même toit.

Les configurations de sécurité sont indéniablement utiles pour uniformiser la sécurité des terminaux, mais la base de ces configurations devient le fondement de la sécurité des terminaux. Une façon de les référencer serait de regrouper les configurations de sécurité sous forme de collection et de déployer cette collection sur toutes vos machines cibles. De cette façon, vous n'avez pas à déployer plusieurs configurations de sécurité ou à vous assurer que chaque nouveau système qui rejoint le domaine aura ces configurations en place.

Un grand nombre de configurations de sécurité peuvent être regroupées sous forme de collection. Lorsqu'une collection est déployée, les paramètres de chaque configuration sous-jacente sont appliqués sur la machine cible. Le regroupement des configurations de sécurité permet non seulement de réduire le temps et les efforts nécessaires aux administrateurs informatiques, mais aussi d'améliorer la sécurité des terminaux.

S'il est vrai que les configurations de sécurité sont un moyen infaillible de déjouer les cyberattaques, il convient également de noter qu'elles ne doivent pas être le seul aspect de votre stratégie de cyberdéfense. Les entreprises ont besoin d'une solution de sécurité des terminaux pour les sécuriser de manière globale afin d'endiguer efficacement les attaques.

Configurez les paramètres de sécurité et détendez-vous, car Desktop Central sécurise automatiquement vos terminaux. Commencez à utiliser Desktop Central dès maintenant avec un essai gratuit de 30 jours.

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 906 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.