Simple Steps for Attack Surface Reduction

2 minute de lecture

Mis à jour :

Réduire la Surface d’Attaque par des Paramètres de Sécurité par Défaut

Pour contrer la menace croissante des cyberattaques, il est essentiel d’adopter une stratégie de sécurité proactive basée sur des configurations par défaut robustes. Plutôt que de simplement réagir aux incidents, il faut empêcher les attaques de s’infiltrer dès le départ.

Points Clés et Recommandations :

  • Authentification Multi-Facteurs (MFA) obligatoire pour tous les accès distants : Sécurise les comptes même en cas de compromission de mot de passe. Éviter l’utilisation de SMS pour la MFA.
  • Approche “Deny-by-default” (tout bloquer par défaut) :
    • Liste blanche d’applications (Allowlisting) : Seul le logiciel approuvé est autorisé à s’exécuter, bloquant ainsi les ransomwares et autres malwares.
    • Désactiver les macros Office : Facile à faire et bloque un vecteur d’attaque courant.
    • Verrouillage automatique de l’écran : Protège contre le snooping physique.
    • Désactiver SMBv1 : Un protocole obsolète et souvent exploité dans les attaques majeures.
    • Désactiver le fonction de journalisation des frappes (keylogger) de Windows : Peut représenter un risque de sécurité.
  • Contrôle du comportement des applications et du réseau pour les organisations :
    • Supprimer les droits d’administrateur local : Limite la capacité des malwares à modifier les paramètres de sécurité ou à installer des logiciels malveillants.
    • Bloquer les ports inutilisés et limiter le trafic sortant :
      • Désactiver les ports SMB et RDP sauf nécessité absolue et limiter les sources autorisées.
      • Empêcher les serveurs de se connecter à Internet s’ils n’en ont pas besoin pour éviter des attaques comme SolarWinds.
    • Contrôler le comportement des applications : Des outils comme ThreatLocker Ringfencing™ empêchent les applications d’exécuter des actions suspectes (par exemple, Word lançant PowerShell).
    • Sécuriser les VPN : Désactiver si non utilisé, sinon limiter l’accès à des adresses IP spécifiques et restreindre les ressources accessibles.
  • Renforcement des contrôles sur les données et le web :
    • Bloquer les clés USB par défaut : Seules les clés gérées et chiffrées doivent être autorisées si nécessaire.
    • Limiter l’accès aux fichiers : Restreindre l’accès des applications aux fichiers utilisateurs.
    • Filtrer les outils non approuvés : Bloquer les applications SaaS ou cloud non validées.
    • Surveiller l’activité des fichiers : Essentiel pour détecter les comportements suspects.
  • Aller au-delà des paramètres par défaut avec la surveillance et la maintenance :
    • Mises à jour régulières (patching) : Corrige les vulnérabilités connues.
    • Détection automatisée des menaces : Les outils de détection et réponse (EDR/MDR) sont cruciaux pour une surveillance continue.

L’adoption d’une approche de “sécurité par défaut” permet de réduire considérablement la complexité, de diminuer la surface d’attaque et de renforcer la résilience face aux menaces en constante évolution.


Source