Quand il s'agit de réseaux, la moindre fenêtre ouverte vers le monde extérieur représente une vulnérabilité potentielle qui n'attend que d'être exploitée par une attaque de rançongiciel. L'une des mesures les plus efficaces que vous puissiez prendre pour vous protéger contre des attaques de rançongiciel ciblées consiste à cadenasser les accès Remote Desktop Protocol, les ports ouverts et les autres protocoles de gestion de votre entreprise. Une méthode très utilisée consiste à exiger que tous les utilisateurs soient connectés à un VPN avant de pouvoir accéder à des ressources telles qu'un RDP et de restreindre les accès VPN aux seules adresses IP connues. Il s'agit également de sécuriser et de renforcer correctement vos serveurs, de recourir à des mots de passes complexes qui sont changés fréquemment, et de faire appel à l'authentification multi-factorielle.

De nombreuses entreprises fonctionnent malheureusement selon une topologie de réseau uniforme: tous leurs terminaux se connectent à une structure de commutation commune. Cette topologie compromet la sécurité en facilitant des manoeuvres latérales et la propagation d'attaques au sein du réseau local dans la mesure où le pare-feu n'a aucune visibilité ou maîtrise sur le trafic qui transite par le commutateur.

Votre stratégie et le périmètre de votre segmentation réseau déterminent si vous recourez à des zones ou à des VLAN mais ces deux approches procurent des potentiels de sécurité similaires en offrant la possibilité d'appliquer une sécurité et un contrôle pertinents sur les mouvements de trafic entre segments. Les zones sont une solution idéale pour des stratégies de segmentation plus restreintes ou pour des réseaux comportant des commutateurs non gérés. Dans la majorité des cas, les VLAN sont la méthode indiquée pour la segmentation de réseaux internes et procurent ce qui se fait de mieux en termes de flexibilité et d'évolutivité. Ils requièrent toutefois de recourir (et de configurer) des commutateurs gérés de Couche 3.

Bien que la segmentation de votre réseau représente la meilleure pratique possible, il n'existe pas de manière "idéale" de segmenter un réseau. Vous pouvez segmenter votre réseau par type d'utilisateur (interne, prestataire extérieur, visiteur), par département, par service, par dispositif, par type de rôle (VoIP, Wi-Fi, IoT, ordinateurs, serveurs) ou en recourant à l'une ou l'autre combinaison qui se justifie pour votre architecture réseau. Mais, d'une manière générale, vous aurez besoin d'instaurer une segmentation entre les sections moins sûres et plus vulnérables et le reste du réseau.

Sophos propose la solution de sécurité IT par excellence pour une protection contre les rançongiciels les plus récents. Notre XG Firewall, déjà gratifié de récompenses sectorielles, veille avant tout à éviter que des attaques ne s'arrogent un accès au réseau. Le XG Firewall peut automatiquement stopper net des rançongiciels grâce à son intégration avec l'Intercept X, la plate-forme de protection des équipements terminaux de Sophos, qui fait figure de référence dans le secteur. Cela revient à placer votre réseau en pilotage automatique - ce qui constitue un puissant facteur démultiplicateur pour votre équipe. Nous qualifions cette technologie de Sophos Synchronized Security. La "sécurité synchronisée" combine nos fonctionnalités de protection des terminaux et du réseau en un puissant système de cyber-sécurité profondément intégré. Mieux encore, cette solution -- tout comme la totalité de nos produits Sophos --est particulièrement facile à gérer à partir de notre console de gestion cloud Sophos Central.

Bien que constituant une cyber-menace permanente, les rançongiciels ne cesseront d'évoluer. Il se peut que nous ne soyons jamais en mesure d'éradiquer complètement les rançongiciels, mais le fait d'appliquer les meilleures pratiques de pare-feu, telles que décrites dans le présent document, procurera à votre entreprise les meilleures chances de se protéger contre les rançongiciels les plus récents et autres types de menaces malveillantes. Sophos a compilé une liste détaillée des Bonnes pratiques pour bloquer les rançongiciels sur le pare-feu.

Quand il s'agit de réseaux, la moindre fenêtre ouverte vers le monde extérieur représente une vulnérabilité potentielle qui n'attend que d'être exploitée par une attaque de rançongiciel. L'une des mesures les plus efficaces que vous puissiez prendre pour vous protéger contre des attaques de rançongiciel ciblées consiste à cadenasser les accès Remote Desktop Protocol, les ports ouverts et les autres protocoles de gestion de votre entreprise. Une méthode très utilisée consiste à exiger que tous les utilisateurs soient connectés à un VPN avant de pouvoir accéder à des ressources telles qu'un RDP et de restreindre les accès VPN aux seules adresses IP connues. Il s'agit également de sécuriser et de renforcer correctement vos serveurs, de recourir à des mots de passes complexes qui sont changés fréquemment, et de faire appel à l'authentification multi-factorielle.De nombreuses entreprises fonctionnent malheureusement selon une topologie de réseau uniforme: tous leurs terminaux se connectent à une structure de commutation commune. Cette topologie compromet la sécurité en facilitant des manoeuvres latérales et la propagation d'attaques au sein du réseau local dans la mesure où le pare-feu n'a aucune visibilité ou maîtrise sur le trafic qui transite par le commutateur. Votre stratégie et le périmètre de votre segmentation réseau déterminent si vous recourez à des zones ou à des VLAN mais ces deux approches procurent des potentiels de sécurité similaires en offrant la possibilité d'appliquer une sécurité et un contrôle pertinents sur les mouvements de trafic entre segments. Les zones sont une solution idéale pour des stratégies de segmentation plus restreintes ou pour des réseaux comportant des commutateurs non gérés. Dans la majorité des cas, les VLAN sont la méthode indiquée pour la segmentation de réseaux internes et procurent ce qui se fait de mieux en termes de flexibilité et d'évolutivité. Ils requièrent toutefois de recourir (et de configurer) des commutateurs gérés de Couche 3.Bien que la segmentation de votre réseau représente la meilleure pratique possible, il n'existe pas de manière "idéale" de segmenter un réseau. Vous pouvez segmenter votre réseau par type d'utilisateur (interne, prestataire extérieur, visiteur), par département, par service, par dispositif, par type de rôle (VoIP, Wi-Fi, IoT, ordinateurs, serveurs) ou en recourant à l'une ou l'autre combinaison qui se justifie pour votre architecture réseau. Mais, d'une manière générale, vous aurez besoin d'instaurer une segmentation entre les sections moins sûres et plus vulnérables et le reste du réseau.Sophos propose la solution de sécurité IT par excellence pour une protection contre les rançongiciels les plus récents. Notre XG Firewall, déjà gratifié de récompenses sectorielles, veille avant tout à éviter que des attaques ne s'arrogent un accès au réseau. Le XG Firewall peut automatiquement stopper net des rançongiciels grâce à son intégration avec l'Intercept X, la plate-forme de protection des équipements terminaux de Sophos, qui fait figure de référence dans le secteur. Cela revient à placer votre réseau en pilotage automatique - ce qui constitue un puissant facteur démultiplicateur pour votre équipe. Nous qualifions cette technologie de Sophos Synchronized Security. La "sécurité synchronisée" combine nos fonctionnalités de protection des terminaux et du réseau en un puissant système de cyber-sécurité profondément intégré. Mieux encore, cette solution -- tout comme la totalité de nos produits Sophos --est particulièrement facile à gérer à partir de notre console de gestion cloud Sophos Central.Bien que constituant une cyber-menace permanente, les rançongiciels ne cesseront d'évoluer. Il se peut que nous ne soyons jamais en mesure d'éradiquer complètement les rançongiciels, mais le fait d'appliquer les meilleures pratiques de pare-feu, telles que décrites dans le présent document, procurera à votre entreprise les meilleures chances de se protéger contre les rançongiciels les plus récents et autres types de menaces malveillantes. Sophos a compilé une liste détaillée des Bonnes pratiques pour bloquer les rançongiciels sur le pare-feu.