0% ont trouvé ce document utile (0 vote)
23 vues16 pages

Sécurité des Réseaux : Recommandations Essentielles

Le document fournit une liste de recommandations de sécurité pour les réseaux et systèmes, incluant des conseils sur la configuration des pare-feu, des routeurs, des commutateurs, ainsi que des serveurs Linux et Windows. Chaque section présente des mesures spécifiques à prendre pour renforcer la sécurité, telles que la mise à jour des micrologiciels, la désactivation de fonctionnalités non sécurisées, et l'implémentation de contrôles d'accès. L'objectif est de minimiser les vulnérabilités et d'assurer la conformité aux meilleures pratiques de sécurité.

Transféré par

Didier Deon
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues16 pages

Sécurité des Réseaux : Recommandations Essentielles

Le document fournit une liste de recommandations de sécurité pour les réseaux et systèmes, incluant des conseils sur la configuration des pare-feu, des routeurs, des commutateurs, ainsi que des serveurs Linux et Windows. Chaque section présente des mesures spécifiques à prendre pour renforcer la sécurité, telles que la mise à jour des micrologiciels, la désactivation de fonctionnalités non sécurisées, et l'implémentation de contrôles d'accès. L'objectif est de minimiser les vulnérabilités et d'assurer la conformité aux meilleures pratiques de sécurité.

Transféré par

Didier Deon
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Recommandations Sécurité Réseaux

et systèmes
Pare-feu

SLNon Conseils Conformité

1 Mettez à jour le routeur avec la dernière version du micrologiciel.

2
Activez l’inspection des paquets avec état (SPI).

3
Désactivez la réponse ping (ICMP) sur le port WAN.

4
Désactivez UPnP (plug-and-play universel).

5
Désactivez IDENT (port 113).

6 Désactivez la gestion à distance du routeur.

7
Modifiez le mot de passe administrateur par défaut.

8 Les paramètres d'une politique de pare-feu doivent être aussi spécifiques que
possible. N'utilisez pas [Link] comme adresse.

9
Vérifier la politique de sécurité du trafic entrant/sortant

10
Vérifiez les mises à jour du micrologiciel du pare-feu/du système d'exploitation
11
Autoriser uniquement l'accès HTTPS à l'interface graphique et l'accès SSH à la CLI

12
Rediriger les connexions HTTP GUI vers HTTPS
13
Remplacez les ports d'accès administrateur HTTPS et SSH par des ports non standard

14
Restreindre les connexions à partir d'hôtes de confiance
15
Configurer l'authentification à deux facteurs pour les administrateurs

16
Créer plusieurs comptes d'administrateur

17
Modifier la durée de verrouillage du compte administrateur et les valeurs de seuil

18
Vérifiez si tous les accès de gestion depuis Internet sont désactivés, s'il n’a pas de
besoin commercial clair. Tout au plus, HTTPS et PING devraient être activé.
19 Assurez-vous que vos paramètres SNMP utilisent SNMPv3 avec cryptage

et configurez vos profils UTM


20 Toutes les politiques de pare-feu doivent être révisées tous les 3 mois pour vérifier
des fins commerciales

Routeurs

SLNon Conseils Conformité

1 N'utilisez pas le mot de passe par défaut pour votre routeur

2 Vérifiez si le routeur bloque l'accès à un modem par adresse IP

3 Assurez-vous que l'administrateur du routeur reçoit une alerte lorsqu'un nouvel appareil rejoint
le réseau

4 La plupart des routeurs vous permettent de désactiver UPnP côté LAN

5 Activez la redirection de port et le filtrage IP pour votre routeur

ADMINISTRATION LOCALE

6 Vérifiez si le routeur prend en charge HTTPs, sur certains routeurs, il est désactivé par défaut

7 Si HTTPS est pris en charge, l'accès administrateur peut-il être limité exclusivement à HTTPS ?

8 Vérifiez si le port TCP/IP utilisé pour l'interface Web peut être modifié

9 Pour vraiment empêcher l'accès des administrateurs locaux, limitez l'adresse IP du réseau local
à l’ adresse IP unique qui est à la fois en dehors de la plage DHCP et non normalement attribué.

10 Vérifiez si l'accès administrateur peut être limité à Ethernet uniquement

11 Vérifiez si l'accès au routeur peut être restreint par SSID et/ou par VLAN

12 Le routeur ne doit pas permettre à plusieurs ordinateurs de se connecter en même temps en


utilisant le même identifiant
13 Vérifiez s'il y a un certain type de verrouillage après trop de tentatives infructueuses pour vous
connecter à l'interface web
ADMINISTRATION À DISTANCE

14 Assurez-vous que les paramètres d'administration à distance sont désactivés par

défaut

15 Vérifiez si le numéro de port peut être modifié à distance

16 Si vous oubliez de vous déconnecter du routeur, votre session finira par

expirer et vous devriez pouvoir définir le délai, le plus court, plus c'est sûr

PARE-FEU DU ROUTEUR

17 Réseau étendu entrant : Quels ports sont ouverts côté WAN/Internet ?

La réponse la plus sûre est aucun et vous devez vous attendre à ce qu'aucun routeur ne le fasse

fournir par un FAI pour ne pas avoir de ports ouverts côté Internet. Une exception est l'administration
à distance à l'ancienne, qui nécessite un port ouvert. Chaque port ouvert côté WAN doit être pris en
compte,surtout si le routeur a été fourni par un FAI, ils disposent souvent eux-mêmes une porte
dérobée. La page Teste de votre routeur renvoie à de nombreux sites Web proposant des tests de
pare-feu. Cela dit, aucun d'entre eux ne scannera tous les 65 535 ports TCP ou les 65 535 ports UDP.
Le meilleur moment pour tester ceci est avant de mettre en service un nouveau routeur.

18 Réseau local entrant : Quels ports sont ouverts côté LAN ? Attendez-vous au port 53 à être

ouvert au DNS (probablement UDP, peut-être TCP). Si le routeur dispose d'une interface Web, cela

nécessite alors un port ouvert.

Le classique/standard L'utilitaire pour tester le pare-feu côté LAN est Nmap. Comme pour le côté

WAN, Chaque port ouvert doit être pris en compte.


19 Sortant : Le routeur peut-il créer des règles de pare-feu sortantes ?

Il y a toutes sortes d'attaques qui peuvent être bloquées avec des règles de pare-feu

sortantes. Généralement, les routeurs grand public n'offrent pas de règles de pare-feu

sortantes contrairement aux routeurs de classe affaires. En plus de bloquer, ce serait bien si

les blocs étaient enregistrés à des fins d'audit. Notez cependant, que les appareils connectés à

Tor ou à un VPN n'obéiront pas aux messages sortants règles de pare-feu.

Commutateurs

SLNon Conseils Conformité

1 Vérifiez si le dernier firmware est utilisé.

2 Consultez le guide d'utilisation du commutateur pour connaître les


fonctionnalités de sécurité et voyez si le ceux requis ont été correctement mis
en œuvre.
3 Créer un mot de passe secret d'activation Crypter les mots de passe sur
l'appareil
4 Utiliser un serveur AAA externe pour l'authentification des utilisateurs

5 Créer des comptes locaux distincts pour l'authentification utilisateur, Configurer

Le nombre maximal de tentatives d'authentification ayant échoué


6 Restreindre l'accès à la gestion aux appareils à des adresses IP spécifiques
uniquement

7 Activez la journalisation pour la surveillance, la réponse aux incidents et l’audit.


Pouvez-vous permettre la journalisation dans un tampon interne de l'appareil ou
dans un Serveur de journaux externe.

8 Activer le protocole NTP (Network Time Protocol) : vous devez disposer


d'informations précises et paramètres d'horloge uniformes sur tous les

périphériques réseau afin que les données du journal soient estampillées avec

l'heure et le fuseau horaire corrects. Cela aidera énormément dans la gestion

des incidents et la surveillance appropriée des journaux et corrélation.

9 Utilisez des protocoles de gestion sécurisés si possible

10 Restreindre et sécuriser l'accès SNMP

Serveurs Linux

SLNon Conseils Conformité

1
Mettez à jour votre liste de packages et mettez à niveau votre système d'exploitation

2 Supprimez les packages inutiles

3 Détectez les mots de passe faibles avec John l'Éventreur

4 Vérifiez qu'aucun compte n'a de mot de passe vide

5
Définir des règles de mot de passe
6 Définir l'expiration du mot de passe dans [Link]

7 Désactiver les périphériques USB (pour les serveurs sans tête)

8 Vérifiez quels services sont démarrés au moment du démarrage

9
Détecter tous les fichiers accessibles en écriture dans le monde entier

10 Configurez iptables pour bloquer les attaques courantes

11
Définir le mot de passe du chargeur de démarrage GRUB

12 Désactiver le démarrage par raccourci clavier interactif au démarrage

13 Activer audité pour vérifier les événements de lecture/écriture

14 Sécurisez tous les serveurs Apache

15 Installer et configurer UFW

16 Configurez SSH en toute sécurité

17 Désactiver Telnet

18 Configurer sysctl en toute sécurité


19 Verrouiller les comptes d'utilisateurs après des tentatives infructueuses avec Fail2Ban

20
Configurer le délai d'expiration de l'utilisateur root

21 Vérifiez les ports ouverts cachés avec netstat


22 Définir les autorisations root pour les fichiers système principaux

23 Rechercher des rootkits

24 Vérifiez que le mode d'arrêt est activé pour les alertes du journal des événements
sensibles
25 Vérifiez que toutes les données du journal des événements sont sauvegardées en
toute sécurité
26 Évaluer le processus de surveillance du journal des événements

27 Surveillez tout utilisateur se connectant dans des circonstances suspectes

28 Vérifiez régulièrement les journaux d'accès à distance

29 En cas d'activité d'accès à distance : Assurez-vous que les éléments suspects

l'activité est signalée et documentée

30 Assurez-vous que les privilèges du compte suspect sont temporairement gelés

31 Évaluer le processus de contrôle de la configuration du serveur

32 Mettre à jour les service packs et les correctifs pour les logiciels

33 Vérifiez que la surveillance du journal des événements est correctement


configurée :
34 Vérifiez que toutes les connexions aux comptes utilisateur sont enregistrées

35 Vérifiez que toutes les modifications de configuration du système sont


enregistrées
36 Assurez-vous qu'un processus est en place pour changer le système de
configurations
37 Assurez-vous que les processus de démarrage sont correctement configurés

38 Supprimez les processus de démarrage inutiles

39 Assurez-vous que les utilisateurs réguliers ne peuvent pas modifier la


configuration de démarrage du système
40 Supprimer les logiciels et services inutilisés

41 Exécutez une analyse antivirus complète du système

42 Vérifiez les paramètres de sécurité du pare-feu de votre serveur et assurez-vous

tout est correctement configuré

43 Désactivez ou supprimez tous les comptes d'utilisateurs qui n'ont pas été actifs
dans les 3 derniers mois

44 Assurez-vous que l'adhésion à l'administrateur et au super administrateur

le groupe est limité au moins d'utilisateurs possible sans provoquer de problèmes


Serveurs Windows

SLNon Conseils Conformité

1 Installez les derniers service packs et correctifs logiciels de Microsoft.

2 Activez la notification automatique de la disponibilité des correctifs.

3 Définissez la longueur minimale du mot de passe.

4 Activez les exigences de complexité des mots de passe.

5 Ne stockez pas les mots de passe en utilisant un cryptage réversible. (Défaut)

6 Configurez la stratégie de verrouillage de compte.

7 Restreindre la possibilité d'accéder à cet ordinateur à partir du réseau pour

Administrateurs et utilisateurs authentifiés.

8 N'accordez à aucun utilisateur le droit « d'agir en tant que partie du système


d'exploitation ».(Défaut)

9 Restreindre l’accès à la connexion locale aux administrateurs.

10 Refuser aux comptes invités la possibilité de se connecter en tant que service, de


tâches par lots, localement ou via RDP

11 Placez la bannière d'avertissement dans le texte du message pour les utilisateurs qui
tentent de se connecter.

12 Interdire aux utilisateurs de créer et de se connecter avec des comptes Microsoft.

13 Désactivez le compte invité. (Défaut)

14 Exiger Ctrl+Alt+Del pour les connexions interactives. (Défaut)

15 Configurez la limite d'inactivité de la machine pour protéger les sessions interactives


inactives.
16 Configurer Microsoft Network Client pour toujours signer numériquement les

communications.
17 Configurer Microsoft Network Client pour signer numériquement les communications

Si le serveur est d'accord. (Défaut)


18 Désactiver l'envoi de mots de passe non chiffrés à une PME tierce les serveurs.

19 Configurer Microsoft Network Server pour toujours signer numériquement les

communications.
20 Configurer Microsoft Network Server pour signer numériquement les communications
si le client est d'accord.
21 Désactivez la traduction anonyme du SID/Nom. (Défaut)
22 N'autorisez pas l'énumération anonyme des comptes SAM. (Défaut)
23 N'autorisez pas l'énumération anonyme des comptes et des partages SAM.
24 N'autorisez pas les autorisations de tout le monde à s'appliquer aux utilisateurs
anonymes. (Défaut)
25 N'autorisez pas l'accès anonyme aux canaux nommés.
26 Restreindre l’accès anonyme aux canaux nommés et aux partages. (Défaut)
27 Ne permettez pas l’accès anonyme aux partages.
28 Exiger le modèle de partage et de sécurité « Classique » pour les comptes
locaux.(Défaut)
29 Autoriser le système local à utiliser l'identité de l'ordinateur pour NTLM.
30 Désactivez le repli de session NULL du système local.
31 Configurez les types de chiffrement autorisés pour Kerberos.
32 Ne stockez pas les valeurs de hachage de LAN Manager.
33 Définissez le niveau d'authentification de LAN Manager pour autoriser uniquement
NTLMv2 et refuser LM et NTLM.
34 Activez le pare-feu Windows dans tous les profils (domaine, privé, public).
(Défaut)

35 Configurez le pare-feu Windows dans tous les profils pour bloquer le trafic
entrant par défaut. (Défaut)

36 Configurez le pare-feu Windows pour restreindre les services d'accès à distance


(VNC,RDP, etc.) vers des réseaux autorisés réservés à l'organisation.

37 Configurez le pare-feu Windows pour restreindre les services d'accès à distance


(VNC,RDP, etc.) au VPN de l'organisation.

38 Cryptez ou signez numériquement les données des canaux sécurisés (toujours).


(Défaut)
39 Configurez la limite d'inactivité de la machine pour protéger les sessions
interactives inactives.
40 Nécessite des clés de session fortes (Windows 2000 ou version ultérieure).

41 Configurez le nombre de connexions précédentes à mettre en cache.

42 Configurez la stratégie d’audit de connexion au compte.

43 Configurez la stratégie d’audit de gestion des comptes.

44 Configurez la stratégie d’audit de connexion/déconnexion.

Configurez la stratégie d’audit de changement de stratégie et la stratégie


d’audit d’utilisation des privilèges.
39
Configurez la méthode et la taille de conservation du journal des événements.

40 Configurez l'envoi des journaux (par exemple vers Splunk).

41 Désactivez ou désinstallez les services inutilisés.

42 Configurez les droits des utilisateurs pour être aussi sécurisés que possible :
suivez le principe du moindre privilège

43 Assurez-vous que tous les volumes utilisent le système de fichiers NTFS.

44 Configurez le système de fichiers ainsi que les autorisations de registre.

39 Interdisez l’accès au registre à distance s’il n’est pas nécessaire.


40 Réglez la date/l'heure du système et configurez-la pour qu'elle se synchronise
avec Serveurs de temps de l'organisation.

41 Installez et activez les logiciels anti-spyware et antivirus.


42 Configurez le logiciel antivirus pour qu'il soit mis à jour quotidiennement.

43 Configurez le logiciel anti-spyware pour qu'il soit mis à jour quotidiennement.

44 Fournir un stockage sécurisé pour les données confidentielles (catégorie I), selon

les besoins. La sécurité peut être assurée par des moyens tels que, sans toutefois

s'y limiter, Cryptage, contrôles d'accès, audits du système de fichiers, sécurisation

physique du supports de stockage, ou toute combinaison de ceux-ci, si cela est

jugé approprié.

45 Installer un logiciel pour vérifier l'intégrité du système d'exploitation critique des


dossiers.

46 Si RDP est utilisé, définissez le niveau de cryptage de la connexion RDP sur élevé.
La Cybersécurité est la pratique qui consiste à
protéger les systèmes critiques et les informations
sensibles contre les attaques numériques.
CONNECTE-IT : Une ESN d’Accompagnement, Conseil,
Pilotage en Cybersécurité (GRC, Sécurité SI, Infogérances, Audit et
Formations IT).

Adresse postale : République du Congo, Brazzaville, 23 rue Nzoumba, Asecna


Moukondo
Email: contact-conectit@[Link]
borgiamass@[Link]

Mobile : +242 053177671


CEO : Borgia MASSSAMBA

Vous aimerez peut-être aussi