Aujourd’hui, les réseaux et le cloud sont au cœur des préoccupations mondiales puisque beaucoup d’activités sont désormais conduites à distance. Les hackers profitent de cette hausse de l’activité en ligne pour, eux aussi, accroître leurs attaques, comme l’ont démontré les dernières attaques révélées au mois de juin. Avec 8,4 millions recensées en 2019, les attaques par déni de service (DDoS) ont déjà contrarié les entreprises du monde entier. En effet, du secteur bancaire, en passant par le tourisme, jusqu’à l’industrie ou encore l’éducation, aucun secteur n’échappe à ce type d’attaques.

Depuis le début de l’année 2020, de nombreux rapports font état d’attaques de plus en plus volumineuses, complexes et puissantes. C’est pourquoi, il est important que des équipes dédiées puissent prévenir ces activités malveillantes, mais aussi les contrer si elles impactent tout de même la disponibilité des réseaux.

Le Security Operations Center (SOC) désigne une équipe d’experts qui assure la sécurité de l’organisation en particulier la sécurité des systèmes d’information des entreprises par rapport à leur environnement dédié (cloud, sur site ou hybride). Les équipes veillent également à l’utilisation des outils les plus adaptés pour faire face aux différentes menaces telles que les malwares, les ransomwares, les attaques de phishing, ou encore les attaques DDoS. Cependant, un service optimum n’est possible que lorsque l’équipe sécurité travaille en étroite collaboration avec le reste de l’organisation. Même si l’équipe SOC est experte en DDoS, elle ne connait pas l’environnement professionnel, les cas d’utilisation et les applications réseaux aussi bien que l’organisation elle-même. Dans ce contexte, une collaboration complète et efficace basée sur une communication avant, pendant et après toute attaque, entre le SOC et ses clients, favorisera un meilleur taux de remédiation des menaces.

En effet, l’organisation doit rencontrer l’équipe SOC pendant l’approvisionnement du cloud pour parler de l’architecture de ce dernier et s’accorder sur les processus. Maintenir la communication limitera ainsi les incompréhensions. Conduire une révision de l’architecture réseau avec l’ingénieur SOC permettra également de confirmer la bonne intégration et la sécurisation de l’ensemble des adresses réseau et noms de domaines. En effet, cela permet d’établir les lignes directrice du trafic client, de trouver et résoudre tous les problèmes de connectivité ; et aussi de mettre en place un plan d’atténuation des risques. Ce dernier permettra de s’assurer du bon fonctionnement du service au moment de l’attaque.

De surcroît, il est recommandé de contrôler le service tous les trois mois. Les réseaux ne sont pas statiques et une répétition trimestrielle de tests d’approvisionnement permet d’identifier les changements d’environnement qui ont pu impacter le service. Enfin, vérifier le réseau régulièrement avec les ingénieurs commerciaux ou avec les équipes SOC, pour examiner les adresses réseau et les noms de domaine couverts permettra notamment d’identifier des zones, elles, non protégées.

La croissance de la digitalisation des pratiques et de la connectivité des utilisateurs, renforce la nécessité de migrer les activités des entreprises dans le cloud est nécessaire. Cependant, en plaçant les réseaux au cœur de leur approche, les organisations les rendent aussi plus vulnérables aux attaques. C’est la raison pour laquelle il est important d’avoir une équipe dédiée à ses côtés pour protéger les réseaux professionnels, et éviter ainsi de subir des pertes aux conséquences irréversibles.
___________________

Par Philippe Alcoy, spécialiste de la sécurité chez Netscout