Segmenter le réseau pour réduire les accès non autorisés
Récemment on n’a détecte 2 vulnérabilises récentes affectant les systèmes Windows 10 et Windows Server 2016 et 2019 de Microsoft montrent une fois encore l'intérêt qu'il y a à segmenter ce réseau. Avec la pandémie, les entreprises ont besoin que leur technologie soit accessible depuis n'importe où. Cependant, du fait des nombreuses vulnérabilités en matière de sécurité, il n'est peut-être pas très judicieux d’exposer toutes ses ressources à Internet. Cependant les entreprises ou des établissement on donc attribuer des adresses IP publique à tous leur ordinateur et périphérique. Mais il arrive couramment que les réseaux soirent accidentellement ouverts aux attaquants. Garce a la segmentation des réseaux permet atténuer les risques liés à ces portes involontaire ouvert.
Il est important de vérifier l'accès et la configuration de votre réseau. Quand vous configurez un ordinateur, un serveur, un service cloud ou toute autre ressource potentiellement accessible depuis Internet, essayez d’évaluer les précautions et les ressources supplémentaires dont vous pourriez avoir besoin pour en protéger l'accès. Trop souvent, les règles de pare-feu de la politique de groupe sont configurées pour autoriser l'accès et ne sont pas limitées de manière spécifique à un réseau ou à un groupe.
Depuis de nombreuses années, la segmentation du réseaux a fait c’est preuve et peut etre considérée comme étant une bonne pratique. La segmentation du réseau consiste à assurer que le réseau est compartimenté en fonction du type d’informations et du lieu où sont stockées les donnée sensible. Que vous protégiez des machine ou des serveur (physique ou virtuel) ou méme des ressource cloud, examinez précisément la configuration de vos ressources, et sachez qui et quoi y a accès.
Pour pouvoir utilise un patch, il faudrait analyser l’impact des mises à jour d’octobre sur votre réseau. Si vous avez besoin d’appliquer un correctif immédiatement, essayez de voir si vous pouvez segmenter votre réseau afin de gagner du temps. Fait en sorte que les serveurs ne soient pas directement exposés à internet sans une protection adéquate. Vérifiez la configuration de vos serveurs SharePoint et la manière dont ils sont déployés. Vérifiez comment vous avez déployé vos serveurs et si vous pouvez mieux les protéger avec SSL VPN ou d'autres options .
https://www.lemondeinformatique.fr/actua...eseau-pour-
reduire-les-acces-non-autorises-80944.html
Récemment on n’a détecte 2 vulnérabilises récentes affectant les systèmes Windows 10 et Windows Server 2016 et 2019 de Microsoft montrent une fois encore l'intérêt qu'il y a à segmenter ce réseau. Avec la pandémie, les entreprises ont besoin que leur technologie soit accessible depuis n'importe où. Cependant, du fait des nombreuses vulnérabilités en matière de sécurité, il n'est peut-être pas très judicieux d’exposer toutes ses ressources à Internet. Cependant les entreprises ou des établissement on donc attribuer des adresses IP publique à tous leur ordinateur et périphérique. Mais il arrive couramment que les réseaux soirent accidentellement ouverts aux attaquants. Garce a la segmentation des réseaux permet atténuer les risques liés à ces portes involontaire ouvert.
Il est important de vérifier l'accès et la configuration de votre réseau. Quand vous configurez un ordinateur, un serveur, un service cloud ou toute autre ressource potentiellement accessible depuis Internet, essayez d’évaluer les précautions et les ressources supplémentaires dont vous pourriez avoir besoin pour en protéger l'accès. Trop souvent, les règles de pare-feu de la politique de groupe sont configurées pour autoriser l'accès et ne sont pas limitées de manière spécifique à un réseau ou à un groupe.
Depuis de nombreuses années, la segmentation du réseaux a fait c’est preuve et peut etre considérée comme étant une bonne pratique. La segmentation du réseau consiste à assurer que le réseau est compartimenté en fonction du type d’informations et du lieu où sont stockées les donnée sensible. Que vous protégiez des machine ou des serveur (physique ou virtuel) ou méme des ressource cloud, examinez précisément la configuration de vos ressources, et sachez qui et quoi y a accès.
Pour pouvoir utilise un patch, il faudrait analyser l’impact des mises à jour d’octobre sur votre réseau. Si vous avez besoin d’appliquer un correctif immédiatement, essayez de voir si vous pouvez segmenter votre réseau afin de gagner du temps. Fait en sorte que les serveurs ne soient pas directement exposés à internet sans une protection adéquate. Vérifiez la configuration de vos serveurs SharePoint et la manière dont ils sont déployés. Vérifiez comment vous avez déployé vos serveurs et si vous pouvez mieux les protéger avec SSL VPN ou d'autres options .
https://www.lemondeinformatique.fr/actua...eseau-pour-
reduire-les-acces-non-autorises-80944.html


![[Image: 000000075203.jpg]](https://i.ibb.co/7gT5mm3/000000075203.jpg)
![[-]](https://www.tisi-fr.com/board/images/collapse.png)