sam. Déc 7th, 2019
ivanti - vincent peulvey

Contrôle des périphériques : une technologie souvent négligée, une protection pourtant efficace

Une exclusivité cyberexperts.tech

Par Vincent Peulvey, Directeur Avant-Vente Europe du Sud, Moyen-Orient et Afrique d’Ivanti

En matière de sécurité informatique, les deux premières recommandations de base du CIS Controls Guide (Center for Internet Security) sont l’inventaire et le contrôle des biens matériels, et l’inventaire et le contrôle des biens logiciels. Le contrôle des périphériques permet une application directe de ces contrôles, mais il est souvent éclipsé par les technologies de correctifs et de contrôle des applications.

Qu’est-ce que le contrôle des périphériques ?

Le contrôle des périphériques permet la gestion des composants pouvant être connectés à un poste de travail, un serveur ou un dispositif mobile comme un ordinateur portable. Un agent est généralement installé sur le système, qui permet de détecter et inventorier les périphériques effectivement installés, et surveiller la connexion de périphériques supplémentaires.

La principale inquiétude concerne les clés USB ou autres disques durs externes, qui permettent de copier et de sortir des données sensibles d’un site, souvent sans laisser de trace. Il est possible de configurer le contrôle des périphériques afin d’interdire entièrement la connexion de ces périphériques USB, ou bien de les contrôler en effectuant leur suivi par fournisseur, modèle ou même numéro de série. Par exemple, vous pouvez autoriser les périphériques USB SanDisk modèle xy12 dans votre entreprise, mais interdire tous les autres. Cela empêche l’utilisateur de brancher un périphérique USB inconnu, susceptible de véhiculer un malware préinstallé.

Il est également possible de bloquer de nombreux autres types de périphériques particulièrement risqués : claviers intelligents avec fonction de stockage de données, émetteurs Bluetooth, cartes réseau supplémentaires, etc. Parce que la technologie est mature, la souplesse offerte par le contrôle des périphériques est quasi infinie.

Au-delà des périphériques physiques, protéger les données

Le contrôle des périphériques comporte bien d’autres aspects. L’expression est en effet souvent mal comprise, et on pense qu’il s’agit uniquement de gérer les périphériques physiques. Or les outils de contrôle des périphériques peuvent également inclure le cryptage des données et leur surveillance/vérification dans une optique de prévention des pertes de données (DLP ou Data Loss Prevention).

Un système d’exploitation peut toujours être configuré afin d’assurer le cryptage des disques système, ce qui fournit aux ordinateurs un niveau de sécurité supplémentaire en cas de vol. Cependant, ce cryptage s’étend rarement aux lecteurs amovibles. Le contrôle des périphériques fournit cette protection supplémentaire : il crypte les lecteurs amovibles afin qu’ils puissent servir sur d’autres machines avec authentification par mot de passe, ou les verrouille complètement pour qu’ils ne puissent être utilisés que sur des machines où l’agent de contrôle des périphériques est installé.

Le contrôle des périphériques peut également surveiller le volume de trafic de données vers ces périphériques, ainsi que le type de ces données. Il est en effet possible de définir des quantités limites de données qu’une machine ou une personne peut copier sur un support amovible. De même, l’agent de contrôle des périphériques peut surveiller et consigner dans un journal le nom et le type des fichiers utilisés. La réplication des fichiers est une extension de cette option : des copies d’un fichier entier sont envoyées au stockage secondaire pour vérification. Les agents de contrôle des périphériques peuvent également effectuer des recherches par mot-clé à l’intérieur même des fichiers lors de leur copie, afin d’appliquer ensuite l’action appropriée sur la base d’une stratégie prédéfinie.

Déployer le contrôle des périphériques : un jeu d’enfant

L’implémentation du contrôle des périphériques est un processus simple et logique. Vous installez les agents de contrôle des périphériques sur l’ensemble des postes client voulus, puis vous les configurez afin qu’ils capturent les données d’utilisation des périphériques. Ces informations sont collectées sous forme d’entrées de journal et renvoyées à une console centrale pour analyse. L’administrateur passe en revue les périphériques en cours d’utilisation et établit une stratégie sur la base des besoins de l’entreprise.

Cette stratégie peut traiter les aspects de sécurité physique, le cryptage et la DLP (protection contre les fuites de données). Elle peut être extrêmement simple ou aussi complexe que nécessaire. Une fois la stratégie élaborée, vous pouvez la transmettre en push à tous les postes client, qui passent en mode Audit. Les meilleures pratiques conseillent de choisir un sous-ensemble de systèmes en tant que groupe de test. Le mode Audit montre la façon dont la stratégie fonctionne, et identifie les éléments bloqués et les éléments autorisés. Le concept est très proche du mode standard de déploiement du contrôle des applications. À ce stade, vous pouvez mettre à jour ou affiner la stratégie, et passer en mode Mise en œuvre. Après un certain délai et suffisamment de commentaires positifs, la stratégie peut être déployée sur un groupe de systèmes plus important. Là encore, vous effectuez l’implémentation à votre propre rythme et garantissez que vos objectifs de sécurité sont atteints.

Le contrôle des périphériques fournit un inventaire détaillé du matériel, un niveau élevé de contrôle sur son utilisation, ainsi qu’un contrôle de la copie et du stockage des données sur ces périphériques. Bien que cette fonction ne contrôle pas directement vos biens logiciels, elle fournit des informations sur ceux en cours d’utilisation. Le contrôle des périphériques est facile à implémenter et peut assurer la protection d’une zone fréquemment négligée, alors que toute l’attention se porte sur les attaques réseau.

N’oubliez pas le contrôle des périphériques lorsque vous concevez votre programme de sécurité : il s’agit d’une technologie précieuse qui ajoute un niveau à votre stratégie de défense en profondeur.

%d blogueurs aiment cette page :