Nettoyage de printemps du réseau informatique

Le printemps est la meilleure période pour effectuer un grand nettoyage. Les administrateurs devraient profiter de cette occasion pour vérifier le réseau et les processus de l'entreprise. La sécurité informatique s'en trouvera renforcée.

depositphotos, chorégraphe

 

 

G Data explique ce à quoi les responsables informatiques devraient s'atteler lors du grand nettoyage et a établi une "liste de nettoyage pour augmenter sensiblement la sécurité dans l'entreprise.

Contrôle du domaine Windows Active Directory : Il arrive souvent que des comptes d'utilisateurs existent encore alors que les collaborateurs qui y sont associés ont quitté l'entreprise depuis longtemps. Les comptes d'utilisateurs oubliés sont une porte d'entrée de premier ordre, qui peut toutefois être facilement fermée. Si la suppression d'un compte utilisateur n'est pas possible pour une raison ou une autre, il faut au moins rendre le compte inactif. Comme il est généralement déconseillé de supprimer des informations sur l'entreprise, les comptes des collaborateurs ayant quitté l'entreprise devraient en tout cas être désactivés et déplacés vers une unité organisationnelle appropriée.

Contrôle de la capacité : Les disques durs ont-ils encore suffisamment d'espace de stockage pour faire face à la croissance des données en 2018 ? C'est là qu'un monitoring du réseau peut apporter des éclaircissements. Le module surveille en permanence l'infrastructure et informe les administrateurs lorsque l'espace de stockage est insuffisant.

l'utilisation du réseau : La surveillance du réseau peut également aider à contrôler l'activité du réseau afin de rechercher des indicateurs d'une menace. Il peut s'agir par exemple d'un logiciel potentiellement malveillant qui établit une connexion avec l'extérieur.

Sauvegarde mettre en place et tester : Une sauvegarde est-elle en place ? Y a-t-il des choses qui ont été ajoutées en 2017 et qui ne sont pas encore sauvegardées via une sauvegarde ? Les sauvegardes existantes fonctionnent-elles vraiment ? Un test pratique réussi peut fournir des informations à ce sujet et réduire le stress en cas d'urgence.

Mettre à jour les clients : Il peut également être utile de jeter un coup d'œil à l'inventaire des logiciels. Un système de gestion des correctifs donne un aperçu des programmes installés et de leur version - et ce, sans devoir installer de modules supplémentaires. Les administrateurs obtiennent ainsi d'une part une vue d'ensemble et d'autre part la possibilité d'en déduire des mesures qui améliorent la sécurité - comme par exemple la distribution de correctifs par un module supplémentaire ainsi que la limitation ou la suppression de logiciels problématiques. Les modules qui s'intègrent dans une solution de sécurité existante sont recommandés.

Vérifier les droits des utilisateurs : Tous les utilisateurs du réseau n'ont pas besoin d'accéder à toutes les zones. Dans le cas contraire, des modifications involontaires peuvent compromettre la sécurité du réseau, des logiciels malveillants peuvent être exécutés et des activités nuisibles peuvent être menées grâce aux droits étendus des utilisateurs ou des données de connexion peuvent être volées et utilisées à mauvais escient. Pour un réseau d'entreprise, il est important de disposer de politiques claires et compréhensibles. C'est là que la gestion des politiques peut être utile.

Désactiver les ports USB : De nombreux périphériques USB sont automatiquement reconnus et configurés comme lecteurs. Jusqu'à présent, de nombreux utilisateurs ne sont pas conscients du fait que même les appareils fiables peuvent introduire des logiciels malveillants potentiels dans le réseau de l'entreprise. C'est pourquoi les responsables informatiques devraient évaluer où les ports USB doivent être activés et où il vaut mieux les désactiver.

Formation à la sécurité informatique pour le personnel : Les cyberattaques peuvent rapidement réussir si les employés, par ignorance, prennent des risques inutiles en travaillant avec leur PC ou leur appareil mobile et déclenchent par exemple une infection par un code malveillant en cliquant sur un lien dans un spam. Les responsables informatiques devraient donc organiser régulièrement des formations et ainsi également sensibiliser aux cybermenaces actuelles.

 

 

 

 

 

(Visité 44 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link