PROTÉGER

lock icon

GUIDES DURCISSEMENT DES PRODUITS

LES EXPERTS EN SÉCURITÉ S'ACCORDENT À DIRE QU'IL Y A IL N'Y A JAMAIS DE SOLUTION MIRACLE QUAND IL S'AGIT DE À LA PROTECTION CONTRE LA CYBERSÉCURITÉ MENACES.

Les gens supposent souvent que les vulnérabilités des logiciels sont uniquement le résultat de défauts dans le code du logiciel. Cependant, une mauvaise configuration et mise en œuvre des logiciels est souvent exploitée. La complexité croissante des logiciels et les changements rapides ou le cycle de vie des produits, combinés aux pressions opérationnelles et budgétaires, peuvent entraîner une mauvaise conformité aux lignes de base de sécurité.

Voici quelques exemples de risques de sécurité dus à une mauvaise adhésion aux meilleures pratiques de sécurité :

Informations sensibles sur le serveur lues par des personnes non autorisées ou modifiées de manière non autorisée en raison d’une mauvaise gestion des identités et des accès (IAM).

Les attaques par déni de service (DoS) qui sont dirigées vers le serveur ou son infrastructure de soutien, empêchant ou empêchant les utilisateurs d’utiliser ses services.

Les informations sensibles sont transmises dans un format non crypté, ce qui accroît le risque d’erreur. risque d’interception entre le serveur et le client.
Des entités malveillantes peuvent exploiter des configurations faibles ou des services non critiques dans le système d’information. l’application pour obtenir un accès non autorisé.

Pour atténuer les menaces de sécurité courantes, il faut une approche de la sécurité à plusieurs niveaux, axée sur les personnes. Les bonnes pratiques de sécurité doivent être une composante obligatoire des plans de mise en service des systèmes et des applications et doivent inclure l’adoption d’un processus de surveillance continue.

Sidew view information

L'APPROCHE MULTICOUCHE DE LA SÉCURITÉ D'ORIGINA

Approche en couches de la sécurité logicielle d'Origina
Les guides de trempe d'Origina sont le fruit d'une collaboration entre notre des experts mondiaux indépendants d'IBM et notre équipe de sécurité. Le site Les guides de durcissement ont un seul objectif : améliorer la posture de sécurité. de vos produits logiciels IBM afin de réduire de manière proactive la probabilité de affectant la confidentialité, l'intégrité ou la disponibilité de votre IBM les investissements et les données hébergées, ou traitées.
Logo Origina optimisé

Origina adopte une approche à plusieurs niveaux, fondée sur les risques, pour vous aider à protéger de manière proactive vos investissements logiciels IBM® contre les menaces de cybersécurité. Cette approche permet de s’assurer que des mesures d’atténuation appropriées sont mises en œuvre pour empêcher l’exploitation des vulnérabilités et des mauvaises configurations et que les actions accidentelles qui affectent la confidentialité, l’intégrité ou la disponibilité (CIA) de vos investissements IBM sont hébergées ou traitées.

Les guides de durcissement d’Origina sont un élément clé de notre approche à plusieurs niveaux pour vous aider à sécuriser de manière proactive vos produits logiciels IBM. La pratique du durcissement va au-delà de la simple utilisation des paramètres de sécurité recommandés. Il s’agit de s’attaquer au risque d’attaque en prenant des mesures pour éliminer les vulnérabilités, désactiver les services inutiles, supprimer les logiciels superflus, fermer les ports réseau ouverts et revoir les paramètres de configuration.

1. EXAMEN DE LA TRANSITION DES SERVICES

Examen de votre environnement en fonction des risques pendant le processus d’intégration. L’accent est mis sur l’identification des actifs et des risques opérationnels potentiels, puis sur la présentation de recommandations correctives.

2. GUIDES DE DURCISSEMENT DU PRODUIT

Guides de durcissement axés sur les produits qui visent à réduire les risques de sécurité en éliminant les vecteurs d’attaque potentiels et en réduisant la surface d’attaque.

3. AVIS DE VULNÉRABILITÉ

Identification proactive de nouvelles vulnérabilités pour les produits IBM et conseils de nos experts indépendants Global IBM et de notre équipe de sécurité pour atténuer l’exposition.

4. RÉFÉRENTIEL DE DROITS IBM

Référentiel des versions et des correctifs des logiciels IBM autorisés qui sont disponibles dans le commerce jusqu’à la date d’expiration de votre S&S et qui sont téléchargés dans le cadre du processus d’intégration.

5. ORIGINA INDEPENDENT SOLUTIONS

Solutions développées par Origina pour remédier à une faiblesse identifiée dans le produit logiciel. Ces solutions peuvent inclure des solutions de contournement de la configuration, la désactivation de fonctions inutilisées, des modifications des environnements périphériques, la protection contre les vulnérabilités et des correctifs indépendants basés sur le code.

IL EST IMPORTANT DE COMPRENDRE LE SURFACE D'ATTAQUE QUI DOIT ÊTRE PROTÉGÉE.

Le National Institute of Standards and Technology (NIST) définit la surface d’attaque d’une application comme l’ensemble des points situés à la limite d’un système, d’un élément de système ou d’un environnement où un attaquant peut tenter de pénétrer, de provoquer un effet ou d’extraire des données de ce système, de cet élément de système ou de cet environnement.

Pour réduire la surface d’attaque, il ne suffit pas d’appliquer des correctifs logiciels, il faut aussi adopter une approche fondée sur les risques dans le contexte de votre entreprise et de votre environnement opérationnel.

Votre approche peut inclure :

Les domaines suivants sont couverts en détail par nos guides de durcissement des produits IBM :

Sécurité physique

Mise en place de contrôles d’environnement pour les lieux sécurisés et contrôlés

Réseau et services

Remplacer les services tels que telnet et ftp par des protocoles sécurisés, tels que ssh et sftp.

Sauvegarde du système

S’assurer que les sauvegardes sont correctement configurées et maintenues

Systèmes d’exploitation

S’assurer que les correctifs sont déployés et que l’accès au micrologiciel est verrouillé.

Corrections et mises à jour

S’assurer que les correctifs et les mises à jour sont déployés avec succès

Audit et surveillance du système
Permettre la traçabilité et le suivi des événements
   
Applications

Établir des règles sur l’installation de logiciels et les configurations par défaut

Contrôle d’accès

Renommer ou désactiver les comptes par défaut et changer les mots de passe

Cryptage des données

Utilisation de chiffrement, comme SHA-256.

LA MISE EN ŒUVRE D'UN SYSTÈME COHÉRENT ET SÉCURISÉ SUR TOUS LES SYSTÈMES D'UNE ENTREPRISE L'ENTREPRISE MINIMISE LES RISQUES.

Le durcissement n’est pas seulement une question de bonnes pratiques. Dans certains secteurs, le durcissement des produits est nécessaire pour maintenir la conformité avec des cadres tels que la loi sur la portabilité et la responsabilité en matière d’assurance maladie (HIPAA), la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) et le cadre de l’Institut national des normes et de la technologie pour l’amélioration de la cybersécurité des infrastructures critiques (NIST CSF). Le recours aux seuls correctifs logiciels ne suffit pas à protéger les applications logicielles ou à se conformer à ces cadres. Le durcissement peut également contribuer à l’amélioration des performances globales du système en supprimant les services inutiles tout en rendant les systèmes plus résistants aux menaces futures.

Le durcissement est un processus continu et n’est pas quelque chose que l’on met en œuvre une fois et que l’on oublie ensuite. Le paysage de la cybersécurité est en constante évolution, tout comme les changements de système. Une fois qu’une base de sécurité est établie, il est essentiel de la mettre à jour régulièrement pour s’assurer qu’elle défend efficacement les applications et les données stockées. Au fur et à mesure que de nouvelles menaces sont identifiées et que les systèmes changent, testez à nouveau les systèmes par rapport à la ligne de base pour vous assurer que les applications restent sécurisées. Pour maximiser l’efficacité de nos guides de durcissement en matière de protection contre les menaces nouvelles et émergentes, nous les mettons à jour en permanence. Notre service de conseil en matière de vulnérabilité vous fournit des informations sur les vulnérabilités nouvellement identifiées dans vos produits logiciels IBM. Nous mettons à jour les guides de durcissement des produits avec ces nouvelles recommandations afin que vous disposiez toujours des derniers conseils pour sécuriser de manière proactive vos produits IBM.

obtenez un meilleur support logiciel pour votre entreprise

Découvrez combien vous pourriez économiser en passant à Origina

Collaborez avec nous