cybersécurité

Vulnérabilités dans l’informatique Edge

Après l’annonce de la découverte de vulnérabilités par 3 constructeurs de solutions d’informatique Edge (ASUSWestern Digital et Zyxel), voici les commentaires de Mélissa Bischoping, Directrice, Endpoint Security Research chez Tanium, au sujet de la sécurisation de l’informatique Edge :

L’infrastructure Edge est une cible extrêmement attrayante pour les attaquants, car elle ne dispose généralement pas de système de surveillance et de visibilité approfondis dont disposent les endpoints, et elle est toujours ouverte au public, ce qui élimine le premier obstacle lié à l’accès. Pour les petites entreprises, l’utilisation de routeurs et de dispositifs SOHO (small-office-home-office) est souvent une solution rentable, mais l’absence de contrôle et de gestion centralisée dans nombre de ces appareils peut entraîner des vulnérabilités et des configurations non sécurisées qui facilitent l’accès à un attaquant.

La première étape pour renforcer la sécurité de votre informatique edge consiste donc à identifier et connaître tous vos appareils qui sont directement accessibles via Internet, et savoir comment ils se connectent à vos réseaux internes et/ou à vos environnements cloud.

Mettez la priorité sur la visibilité sur vos actifs edge et utilisez ces informations pour gérer les mises à jour et correctifs, contrôler les identifiants et renforcer les configurations dans le cadre de votre politique de cyber-hygiène et de vos contrôles continus de sécurité. D’autres solutions rapides à mettre en place consistent à s’assurer d’avoir modifié les identifiants de connexion proposés par défaut sur ces appareils, à utiliser des mécanismes d’authentification plus sécurisés et d’adopter le principe du moindre privilège pour tous les comptes susceptibles de se connecter à ces appareils.

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

6 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

3 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

3 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.