Stratégie de mise en quarantaine système
Dans le contexte de cybersécurité actuel dynamique, il prime de garder l’environnement informatique sûr et conforme. Dans Vulnerability Manager Plus,une stratégie de mise en quarantaine système aide l’entreprise à gérer de façon proactive la conformité des systèmes, réduire les vulnérabilités et améliorer l’état de sécurité global.
Ce document explique les points suivants :
Principaux avantages d’une stratégie de mise en quarantaine système
- Gestion de la conformité en temps réel : assurez la conformité des systèmes en identifiant de façon proactive les vulnérabilités de sécurité et les problèmes de non-conformité.
- Application automatisée : simplifiez la mise en conformité avec des contrôles et des actions automatiques. Imposez des stratégies de conformité à tous les systèmes présents dans le réseau.
- État de sécurité renforcé : en mettant en quarantaine les systèmes non conformes, la stratégie élève le niveau de sécurité, protégeant les données sensibles et l’infrastructure critique.
Règles d’une stratégie de mise en quarantaine système
- Correctifs OS : veillez à déployer les mises à jour de système d’exploitation sur les systèmes à un moment précis pour une meilleure sécurité.
- Logiciels : le système est désigné comme non conforme si certaines applications sont installées ou pas. Vérifiez le nom du logiciel dans le Panneau de configuration.
- Services : le système est désigné comme non conforme si certains services fonctionnent ou pas. Vérifiez le nom du service dans le Gestionnaire des services.
- Vulnérabilités : le système est désigné comme non conforme si certaines vulnérabilités sont détectées. On peut classer les vulnérabilités selon leur score CVSS et les exploits disponibles.
- Contrôles de registre et de fichier : le système est désigné comme non conforme si les critères indiqués pour valeur de registre, chemin de registre, chemin de dossier, chemin de fichier ou version de fichier n’est pas respectée.
Options d’exécution
Une stratégie de mise en quarantaine système offre deux options principales pour assurer la conformité :
Audit de conformité des systèmes : effectuez des audits réguliers pour identifier les systèmes ne respectant pas les règles de conformité. Les résultats d’audit donnent un aperçu de l’état de non-conformité, permettant une correction proactive.
Mise en quarantaine des systèmes non conformes : en cas de grave non-conformité, les administrateurs ont l’autorité de mettre en quarantaine des systèmes. Les systèmes en quarantaine sont isolés du réseau pour prévenir les risques de sécurité. On peut appliquer les restrictions réseau suivantes pour isoler les systèmes :
- Bloquer tout l’accès réseau : le système est isolé du réseau, à l’exception des composants de Vulnerability Manager Plus
- Ne bloquer que l’intranet à portée : le système est isolé du réseau local.
- Bloquer certains domaines et adresses IP :le système est isolé de domaines et d’adresses IP donnés.
Étapes d’application d’une stratégie de mise en quarantaine système
Suivez les étapes suivantes pour bien déployer une stratégie de mise en quarantaine système.
- Cliquez sur Créer stratégie.
- Sélectionnez le groupe personnalisé cible pour déployer la stratégie de mise en quarantaine système.
- Commencez par choisir les règles pour effectuer des contrôles de conformité selon le besoin.
- Pour vérifier la conformité des systèmes, cliquez sur Audit et définissez le message d’avertissement selon le besoin.
- Pour mettre en quarantaine les systèmes non conformes, cliquez sur Quarantaine et choisissez le type de restriction réseau.
- Définissez ensuite le message d’avertissement et le délai de grâce pour l’utilisateur.
- Cliquez sur Enregistrer pour continuer.
- Une fois déployée, on peut afficher l’état de la stratégie.
- On peut aussi modifier, arrêter et supprimer la stratégie.
Questions fréquentes sur la stratégie de mise en quarantaine système
Que se passe-t-il lorsqu’un système est mis en quarantaine ?
Un système mis en quarantaine est isolé du réseau pour prévenir les risques de sécurité. Les utilisateurs sont informés et les administrateurs peuvent prendre les mesures correctives nécessaires.
Peut-on rétablir le fonctionnement normal des systèmes mis en quarantaine ?
Oui, une fois les problèmes de conformité réglés, les administrateurs peuvent lever la quarantaine, rétablissant le fonctionnement normal des systèmes.
À quelle fréquence doit-on effectuer des audits ?
Des audits réguliers sont recommandés, la fréquence dépendant des stratégie en vigueur. Des audits mensuels ou trimestriels sont courants, mais les environnements très dynamiques peuvent exiger des contrôles plus fréquents.
Peut-on personnaliser la stratégie de mise en quarantaine système pour des besoins précis ?
Absolument ! La stratégie est très personnalisable pour répondre aux besoins propres à l’organisation. Les administrateurs peuvent définir des règles adaptées à des normes de conformité et des stratégies de sécurité précises.