Pour gérer vos consentements :

Sécuriser les réseaux d’entreprise : Microsoft partage ses méthodes

Plutôt que de livrer un énième plaidoyer sur les cyber menaces qui pèsent sur les entreprises pour mieux mettre en avant ses solutions, Microsoft explique comment sa propre équipe en charge de la sécurité informatique protège son réseau en appliquant quelques règles de base.

Au cœur du réacteur, les personnes ayant un accès administrateur dont il faut protéger et contrôler les interventions. “Pour améliorer la protection de notre organisation, il est important de limiter le nombre de personnes qui ont un accès privilégié et de mettre en place des contrôles élevés pour savoir quand, comment et où les comptes administrateurs peuvent être utilisés”, explique Microsoft.

Les accès à privilèges sous contrôle

La première des recommandations élémentaires est que ces administrateurs utilisent un terminal uniquement dédié aux tâches d’administration du réseau qui doit être parfaitement à jour.

“Réglez les contrôles de sécurité à des niveaux élevés et empêchez les tâches administratives d’être exécutées à distance”, conseille l’éditeur qui précise que ses administrateurs doivent utiliser une carte électronique pour accéder à ce compte.

Il est aussi conseillé de créer un compte administrateur dans un espace de noms d’utilisateur/forêt séparé qui ne peut pas accéder à Internet et qui doit être différent de l’identité professionnelle normale de l’employé.

Troisième règle appliquée chez Microsoft : n’attribuer aucun droit par défaut aux comptes administrateurs et exiger que ces derniers demandent des privilèges juste à temps qui leur donnent accès pour une durée limitée et les enregistrent dans un système.

“Les allocations budgétaires peuvent limiter le montant que vous pouvez investir dans ces trois domaines ; cependant, nous vous recommandons quand même de faire les trois au niveau qui convient à votre organisation. Étalonnez le niveau des contrôles de sécurité de l’appareil sécurisé en fonction de votre profil de risque”, recommande Microsoft.

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

3 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago