Part des failles de sécurité dues à une mauvaise configuration des services Cloud
Source : Palo Alto
Part d’entreprises ayant déjà eu une vulnérabilité due à une mauvaise configuration des équipements
Source : VMWare
Part d’entreprises ayant au moins une configuration critique défaillante
Source : ThreatStack
Une configuration incorrecte vaut vulnérabilité
Un dispositif de sécurité consiste en un matériel ou logiciel, et sa configuration dans l’environnement cible. Ce même dispositif devient une source de vulnérabilité lorsqu’il n’est pas correctement configuré.
Les données de plus de 100 millions d’utilisateurs Android ont été exposées suite à une fuite due à une mauvaise configuration des services Cloud
Source : Checkpoint
Vous souhaitez vérifier la configuration de vos dispositifs?
Nous proposons la vérification de la configuration de vos équipements et solutions de sécurité, à travers :
- L’identification du périmètre et l’échantillon des composants à auditer ;
- La préparation des checklists adaptées aux systèmes et à leurs versions ;
- La collecte des fichiers de configuration quand c’est possible ;
- La consultation des configurations sur site ;
- La documentation des constats et recommandations.
Cet audit vise notamment à identifier les paramètres par défaut et les paramètres vulnérables qui pourraient exposer les systèmes. L’audit de configuration se fait selon les référentiels suivants :
- Les benchmark CIS (Center for Internet Security) ;
- Les recommandations des éditeurs ;
- Les bonnes pratiques (SANS, NIST, …).
L’audit de configuration porte généralement sur : Les composants réseau (Switch, routeur, pare-feu), systèmes d’exploitation, serveurs, applications et Bases de Données.