Surveillez votre parc d’imprimantes grâce à trois niveaux de contrôle de sécurité

08/02/20175 Min de Lecture

L’ampleur des attaques informatiques a récemment atteint un niveau sans précédent. Les pirates s’appuient désormais sur l’Intelligence des Objets qui nous entourent pour mettre au point des attaques incroyablement sophistiquées.

Aujourd’hui, une politique de sécurité proposant plusieurs couches de protection à chaque terminal de l’infrastructure apparaît donc essentielle pour permettre aux entreprises de se défendre correctement et de garantir leur conformité.

La sécurité des imprimantes, partie essentielle de toute politique de sécurité

Une étude récente menée par Spiceworks a révélé que la plupart des organisations considèrent les imprimantes comme un « moindre risque » pour la sécurité que d’autres appareils de leur infrastructure. Seules 16 % des entreprises les jugent à risque élevé en termes de failles de sécurité, loin derrière les PC (65 %) et les appareils mobiles (61 %).

Dans le cadre d’une stratégie de cyber-défense plus approfondie, les équipes de sécurité doivent donc en permanence évaluer, identifier et mettre en place des actions rapides afin de réagir aux alertes de sécurité sur le réseau à chaque terminal, y compris les imprimantes.

L’importance d’une surveillance constante

L’entreprise doit s’assurer que leur département informatique garantit une protection totale du réseau et qu’elle est conforme aux règlementations de sécurité toujours plus complexes. Parmi celles-ci, le nouveau Règlement Général sur la Protection des Données (GDPR) européen, met en vigueur dès 2018 de nouvelles normes de conformité pour toutes les entreprises dont les activités prennent place sur le continent.

Parmi les autres règlementations de l’UE, la Directive européenne sur la sécurité des réseaux et des systèmes d’information, connue sous l’appellation « Directive NIS », qui concerne la sécurité des infrastructures nationales majeures. Celle-ci demande aux entreprises dont les activités se trouvent dans les secteurs de service importants de mettre en place les contrôles de sécurité adéquats sur leurs réseaux informatiques pour chaque appareil, en fournir la preuve et signaler toute faille.

Si les entreprises ne disposent pas d’une visibilité sur tous les terminaux, elles ne pourront pas détecter et signaler les failles. En outre, si les imprimantes ne sont pas intégrées dans une politique de sécurité, la société peut être jugée non conforme.

Des contrôles de sécurité communs pour renforcer la sécurité de votre parc d’imprimantes

Afin d’aider les organisations à mieux saisir les étapes de sécurité recommandées, le Center for Internet Security a créé un ensemble de contrôles communs reprenant les principales exigences pour tout élément d’une infrastructure réseau, y compris les imprimantes.

Contrôle de sécurité critique (CSC) 4 : Évaluation et traitement permanent des failles

Les équipes informatiques doivent être capables de détecter toute vulnérabilité, en surveillant un flux constant de nouvelles informations, de mises à jour logicielles et de rapports de menace, ce qui requiert beaucoup de temps et de ressources. Seules les entreprises qui étudient les journaux système de tous leurs appareils, y compris de leurs imprimantes, sont en mesure d’évaluer leur réseau complet.

À titre de mesure corrective, un outil de gestion de la sécurité du parc d’imprimantes qui vérifie régulièrement celle-ci et applique les paramètres de votre politique de sécurité simplifie le maintien de la conformité du parc avec les réglementations.

Contrôle de sécurité critique (CSC) 6 : Maintenance, surveillance et analyse des journaux d’audit

Les appareils connectés qui ne sont pas surveillés sur le réseau peuvent permettre aux attaquants de masquer leur position, ainsi que des logiciels et des activités malveillants. Les imprimantes doivent par exemple être capables de fournir des informations sur l’incident à un outil SIEM (« Security Information and Event Management » – Gestion des événements et des informations de sécurité) par le biais d’un journal système. Les solutions SIEM permettent de surveiller et d’analyser en temps réel toute activité sur votre réseau, et d’informer les administrateurs en cas d’incident.

Les équipes informatiques doivent donc privilégier les dispositifs d’impression en mesure d’envoyer des messages syslog spécifiques à un « incident » vers un outil SIEM, permettant ainsi la surveillance en temps réel, la génération de rapports pour l’audit et/ou d’autres exigences en matière de conformité.

Contrôle de sécurité critique (CSC) 8 : Défense contre les programmes malveillants

Votre équipe informatique doit contrôler l’installation, la diffusion et l’exécution du code malveillant sur plusieurs points de l’entreprise. Il est donc important de choisir des dispositifs d’impression qui ne chargent qu’un code vérifié et signé, et qui surveillent et arrêtent automatiquement toute tentative de chargement d’un code non approuvé.

Protéger votre entreprise, vos clients et votre réputation en assurant la sécurité de vos imprimantes

Selon l’étude réalisée par Spiceworks, 3 organisations sur 5 ont été confrontées à une faille de sécurité en 2016. Si 88 % d’entre elles disposent d’une politique de sécurité, seules 16 % considèrent les imprimantes comme une véritable menace, tandis que plus de 60 % envisagent les ordinateurs de bureau, les portables et les appareils mobiles comme des menaces considérables.

Il est nécessaire d’attribuer le même facteur de risque aux imprimantes qu’aux autres éléments du réseau de l’entreprise.La mise en place de normes de bonnes pratiques, comme ces contrôles de sécurité essentiels, peut être réalisée très simplement dans le cadre de votre politique de sécurité multicouche, afin d’appliquer les bonnes pratiques de sécurité à votre parc d’imprimantes.

Tektonika Staff 10/25/2018 6 Min de Lecture

RGPD : Un guide rapide pour la sécurité de vos PC et imprimantes

Les conséquences d'une violation des données clients d'une entreprise peuvent être catastrophiques pour cette dernière, quelle que soit sa taille. Cela...

Admin Istrator 10/18/2018 4 Min de Lecture

Imprimez-vous en toute sécurité?

Protéger les données contre les pirates, les menaces internes et les tiers malveillants n'a jamais été facile. L'Internet des Objets (IoT) a donné aux...

Tektonika Staff 08/09/2018 6 Min de Lecture

La cyber-sécurité exploite l’apprentissage automatique pour …

Les chercheurs font rapidement progresser les capacités des intelligences artificielles, de sorte à assurer la surveillance constante et proactive...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis sont marqués d'un astérisque *.