Centre de données

La protection des réseaux commence par une sécurité de base des centres de données

Shad Sechrist

D'après Betanews et Positive Technologies, les cybercriminels peuvent pénétrer 93 % des réseaux de sociétés. C'est effrayant et cela signifie que presque toutes les organisations sont vulnérables.

 

Que pouvez-vous faire pour améliorer la protection de votre réseau ? Cela commence par la sécurité de base du centre de données. Prenez en compte ces quatre conseils pour vous aider à protéger vos données.

 

1. Suivre les mises à jour des micrologiciels

 

Veiller à la mise à jour des micrologiciels des dispositifs de votre centre de données, tels que des serveurs, peut permettre une moins grande vulnérabilité de sécurité en réduisant les points faibles. En effectuant les mises à jour de sécurité pour fermer ces « portes ouvertes », cela vous donne la garantie d'une meilleure protection de votre réseau et cela prévient vos dispositifs d'attaques et empêche la violation de vos données. Le micrologiciel étant un élément essentiel du fonctionnement des centres de données, il convient d'envisager d'effectuer ces mises à jour à intervalles réguliers. Sinon, sans maintenance, le micrologiciel perd de son efficacité.

 

Il existe également des outils de gestion automatisée des centres de données qui peuvent vous aider à identifier les dispositifs qui doivent être mis à jour pour assurer la protection du réseau.

 

Des mises à jour régulières de micrologiciels peuvent également améliorer les performances des dispositifs qu'elles affectent. Par exemple, la mise à jour des serveurs permet d’optimiser leurs performances et d’améliorer la consommation d’énergie.

 

2. Créer et entretenir une piste d'audit de centre de données

 

Les pistes d'audit (documentation chronologique de modifications et de la personne qui les a effectuées) peuvent contribuer à garantir la responsabilité, à fournir un point de départ pour le dépannage en cas de problème et à suivre les activités suspectes ou les tentatives d'accès non autorisé. Elles permettent aussi d'assurer la conformité avec les règlements et les normes comme la norme PCI DSS, la réglementation HIPAA et le RGPD.

 

Par exemple, à chaque changement de connexion, la piste d'audit doit indiquer qui a effectué la modification, ainsi que le moment et la raison de cette modification.

 

Nos experts en centres de données ont été présents dans d’innombrables centres de données disposant d’une liste affichée de connexions de câbles, mais cette liste n’a pas été mise à jour depuis sa création. Ces informations sont donc inutiles et cela signifie qu'il n'existe pas de documentation indiquant les modifications. Cela peut créer d'importants problèmes en cas d'incident de sécurité.

 

Nous avons travaillé avec un centre de données qui, en pleine intrusion, a choisi de débrancher toutes les connexions pour stopper l'attaque. Cette action a permis de mettre fin avec succès à l'intrusion et de rétablir la protection du réseau. Cependant, elle a également créé plusieurs nouveaux problèmes. Tout d'abord, une fois que tout était débranché, l'équipe ne pouvait plus dire d'où l'intrusion venait. Deuxièmement, il a fallu presque un mois à l'organisation pour remettre le centre de données en service. Comme ils ne disposaient pas de piste d'audit à jour indiquant les dernières modifications de connexion, il n'y avait pas d'enregistrement précis de ce qui devait être connecté à quoi.

 

3. Savoir ce qui est connecté à votre réseau

 

Vous devriez toujours savoir quels dispositifs sont connectés à votre réseau et pourquoi, et quels câbles sont connectés à ces dispositifs. Lorsqu'un nouveau dispositif est connecté, vous devriez également immédiatement le savoir.

 

Les outils de surveillance d'un réseau peuvent découvrir que de nouveaux dispositifs ont été ajoutés à un réseau et peuvent recueillir instantanément toutes les informations pertinentes à leur sujet. Avec cette possibilité de savoir à quel moment de nouveaux dispositifs rejoignent votre réseau, vous pouvez voir lorsqu'un attaquant extérieur essaie d'accéder à vos données.

 

4. Commencer par discuter avec vos collègues

 

Les problèmes de sécurité ne proviennent pas tous d'actes malveillants. Tout ce qui pourrait potentiellement entraîner une interruption de service du centre de données présente un danger pour la protection du réseau.

 

La meilleure façon d’éviter les problèmes de sécurité créés par une erreur humaine est de s’assurer que toutes les parties impliquées dans le centre de données, y compris l’informatique, les installations et la sécurité, sont conscientes de ce que font les autres.

 

Nous avons pu constater l'importance de cette démarche chez un client qui ne disposait pas d'un cadre de communication établi. L'équipement de son centre de données était en surchauffe, entraînant une interruption de service et des alertes de chaleur envoyées directement aux cadres supérieurs, mais personne ne pouvait comprendre pourquoi l'équipement était si chaud.

 

Les équipes impliquées dans le centre de données étaient tellement fragmentées que l'équipement avait été fourni et installé par de nombreuses personnes issues de sources multiples. Ainsi, des pièces d'équipement avec une aération latérale ont été installées les unes à côté des autres (avec une aération de gauche à droite pour l'un et une aération de droite à gauche pour l'autre), et elles se réchauffaient mutuellement.

 

Une simple communication interne aurait pu éviter ce problème et l'organisation réalise maintenant combien il est important de comprendre ce que toutes les parties impliquées font.

 

Vous voulez en savoir plus sur la protection des réseaux et la sécurité des centres de données ? Nous avons abordé ce sujet lors d'un webinaire sur l'installation et la maintenance des câbles. Vous pouvez le visionner à la demande ici.

 

Liens associés :

 

Nous dirigeons-nous vers des centres de données sans éclairage ?

5 moyens d'améliorer la durabilité de votre prochain projet de centre de données

Comment choisir entre des centres de données cloud privés, multisites ou publics