Lansweeper, solution ITAM tout-en-un pour la sécurité de votre SI

Lansweeper est une solution logicielle de gestion des actifs informatiques (ITAM) et de sécurité qui offre aux équipes informatiques des organisations privées et publiques une visibilité complète et un contrôle total sur leur parc informatique. Celle-ci permet de découvrir les assets et d'ainsi pouvoir mieux les protéger contre les risques de cyberattaque. Lansweeper est une solution puissante et flexible qui peut être adaptée aux besoins spécifiques de chaque organisation. Nous vous présentons aujourd'hui ses avantages clés.

Lansweeper est une solution ITAM (IT Asset Management) ce qui signifie qu'elle découvre et inventorie tous les appareils connectés au réseau aussi bien software qu'hardware comme par exemple les ordinateurs portables, les serveurs, les imprimantes, les smartphones et les tablettes… Cela permet aux équipes de sécurité de bénéficier d'une vue d'ensemble de leur environnement informatique et de mieux identifier les vulnérabilités potentielles puisque celles-ci sauront précisément combien d'équipements existent et où ils se trouvent.

Avec la fonctionnalité "Risk Insight", Lansweeper identifie les vulnérabilités et les risques de sécurité sur chaque appareil, y compris les logiciels obsolètes, les correctifs manquants et les configurations non sécurisées. Les équipes en charge de la sécurité peuvent alors prioriser les interventions et remédier aux menaces avant que les failles ne soient exploitées. L'utilisation du catalogue NIST permet de reconnaître toutes les vulnérabilités et failles de sécurité déjà connues. Avec "Cyber Asset Attack Attack Surface Management" (CAASM), Lansweeper détecte tous les actifs vulnérables avant que les attaquants puissent s'infiltrer dans votre SI.

Une fois les vulnérabilités détectées, Lansweeper automatise le processus de déploiement des correctifs et des mises à jour de sécurité. Lansweeper propose des rapports mensuels qui analysent les actifs qui peuvent être patchés ce qui permet de garantir que tous les appareils soient protégés contre les dernières menaces. Le suivi des mises à jour et correctif est ainsi facilité, le faire à la main est souvent une tâche qui peut engendrer des erreurs et demande beaucoup de temps.

En faisant l'inventaire de vos actifs informatiques, vous pouvez détecter tous les logiciels autorisés et ceux qui ne le sont pas et pourraient engendrer des failles de sécurité. Lansweeper centralise la surveillance et l'analyse des événements de sécurité, il est possible d'intégrer Lansweeper avec vos solutions SIEM et SOAR afin de bénéficier d'alertes détaillées. Ainsi, cela permet à vos équipes de sécurité de détecter rapidement les intrusions et les attaques avant qu'elles ne causent des dommages importants.

Mail: securite@ortello.fr

Tel: (+33) 01 34 93 21 80

Page LinkedIn


Gérez plus facilement votre Active Directory avec Netwrix

Dans son guide de "Recommandations relatives à l’administration sécurisée des systèmes d’information reposant sur Microsoft Active Directory”, l'ANSSI présente plusieurs problèmes qui sont souvent rencontrés par les équipes informatiques dans la gestion de l'Active Directory. L'ANSSI propose également plusieurs recommandations afin de faciliter la gestion de l'AD. Les solutions de l'éditeur Netwrix peuvent être des outils qui vous aident à répondre à certaines de ces recommandations.

Afin de s'assurer qu'il y ait le moins de risques possibles de cyberattaques, il est primordial de gérer la gestion des droits accès de façon minutieuse. Une gestion des accès faite à la main est souvent signe d'erreur humaine, pour cela Netwrix Auditor est une solution qui présente une interface avec toutes les informations disponibles sur les différents accès. L'Active Directory permet de savoir précisément quel utilisateur a accès à quelles données et ainsi de pouvoir facilement ajuster les accès nécessaires en fonction des besoins de vos collaborateurs. Le point fort de Netwrix Auditor est son interface centrale qui permet d'optimiser la protection des données d'une plateforme unique.

Lorsqu'un incident de sécurité se produit il est impératif de le détecter le plus tôt possible afin de pouvoir réagir rapidement. Netwrix Threat Manager détecte les menaces en temps réel et les analyse grâce à un catalogue de menaces. Si un comportement suspect est détecté par la solution celle-ci enverra des alertes par mail ou par SMS afin que le problème soit traité en priorité et que le temps de réponse soit le plus court possible (MTTR). Netwrix Threat Manager possède un catalogue de réponses aux menaces qui permet d'utiliser des actions déjà prêtes ou de les configurer afin de répondre au mieux à vos besoins. La solution utilise également un Honeypot qui vous permet d'étudier la stratégie des attaquants et d'adapter vos politiques de cybersécurité.

Mail: securite@ortello.fr

Tel: (+33) 01 34 93 21 80

Page LinkedIn


Qu'est-ce que le Plan Care destiné aux établissements de santé ?

Le plan Cybersécurité accélération et Résilience des Etablissements (CaRE) a été annoncé par le ministère de la Santé afin de lutter contre les cyberattaques qui visent le milieu de la santé. L’objectif du plan est de renforcer le niveau de sécurité des SI des établissements de santé et des structures médico-sociales. Le secteur de la santé est particulièrement touché par les groupes d’hackeurs, en effet l’ANSSI annonce qu’il est le 3ème secteur le plus touché par les ransomware. L’ENISA a recensé 43 incidents dans le secteur de la santé en France entre janvier 2021 et mars 2023.

Pourquoi ce secteur est-il aussi attractif pour les hackeurs ? Etant des services qui conservent un très grand nombre de données confidentielles ils sont particulièrement visés. De plus, les niveaux de financements qui permettraient d’atteindre un niveau de cybersécurité suffisant pour résister aux attaques de plus en plus sophistiquée et régulières peuvent se révéler très élevés pour des établissements qui ont déjà de nombreux coûts. C’est pour cela que le plan CaRE a été imaginé, il vise à apporter des financements et des conseils pour éviter que les services de santé ne soient interrompus au vu de leur importance.

En tant qu'intégrateur sécurité, nous vous accompagnons sur vos projets de sécurisation de votre SI. Orsenna, notre société mère est référencée CAIH. En collaboration avec Orsenna, intégrateur expert supervision, une offre de service globale (sécurité + supervision) peut être étudiée pour s'adapter à tous vos besoins. Nous avons également mis en place un parcours de sécurisation suite aux recommandations de l’ANSSI dans le cadre du plan France Relance. Celui-ci vous permet d’acquérir des bases solides sur lesquelles faire reposer votre cybersécurité. Nous pouvons vous accompagner dans votre processus de sécurisation de votre SI sur les thématiques :

Mail: securite@ortello.fr

Tel: (+33) 01 34 93 21 80

Page LinkedIn


Pourquoi réaliser un Audit de sécurité ?

Alors que les cyberattaques sont de plus en plus sophistiquées et touchent davantage d'organisations notamment grâce à l'IA, il paraît nécessaire pour les services informatiques de se prémunir face à d'éventuels vols de données. Il est souvent difficile d'estimer le niveau de sécurité de son SI et donc de savoir s'il est suffisamment élevé ou au contraire devrait être amélioré. L'audit de sécurité est un moyen efficace de rendre compte de ce niveau de sécurité.

En quoi consiste un Audit de sécurité ?

Un audit de sécurité consiste à prendre une "photo" de l'état du SI pour déterminer le niveau de sécurité à l'instant T d'une organisation. Son but principal est de vérifier que celui-ci est suffisant pour résister à différentes cyberattaques. A la fin des différents tests, un rapport d'audit est rédigé. Celui-ci rassemble l'ensemble des informations importantes sur le niveau de sécurité de l'entreprise ainsi que des recommandations. Plusieurs techniques sont utilisées pour se faire une idée de l'état général de la sécurité de votre SI. Voici quelques exemples des étapes d'un audit de sécurité:

  • Interviews de l'équipe sécurité et de l'équipe informatique en général
  • Tests d'intrusion (de type boîte noire, boîte grise et boîte blanche)
  • Analyse des configurations du SI

Quels sont les avantages de l'Audit ?

Les résultats de l'audit permettent de mettre en lumière tous les points forts de votre SI mais surtout les failles et vulnérabilités exploitables par les hackeurs. Ainsi, il est plus simple de corriger ces problèmes pour éviter une intrusion dans le système. Souvent, les organisations mettent en place un niveau de sécurité plus élevé après avoir été victimes d'une cyberattaque mais leur réputation et leur image sont en jeu. Il est donc important d'effectuer régulièrement des audits et des rapports pour vérifier si la sécurité et suffisante ou sinon obtenir des recommandations pour l'améliorer et donc lutter plus efficacement contre toutes les menaces extérieures.

Nous contacter

Mail: securite@ortello.fr

Tel: (+33) 01 34 93 21 80


Se remettre d'une cyberattaque avec compromission AD grâce à Netwrix Recovery

Dans son guide de mesures Cyber préventives prioritaires, l'ANSSI recommande de "s'assurer de l'existence d'un dispositif de gestion de crise adapté à une cyberattaque". En effet, en cas d'attaque malveillante sur votre système d'information et l'Active Directory, il est important de pouvoir le remettre en état le plus rapidement possible. Aujourd'hui nous vous présentons Netwrix Recovery for Active Directory, une solution de recovery qui vous aide à remettre en marche votre SI et donc réduire le temps d'interruption.

Pourquoi choisir Netwrix Recovery for Active Directory ?

L'ANSSI explique qu'une "cyberattaque peut avoir un effet déstabilisateur sur les organisations. L’attaque cause en général une interruption d’activité partielle et, dans les cas les plus graves, une interruption totale." Cela signifie un ralentissement ou dans les pires cas, un arrêt total de la production, des services ou de l'activité en général de l'organisation victime de cette attaque. Cela se traduit par d'énormes pertes de temps et d'argent puisque pour remettre en place le SI il faut généralement compter plusieurs jours voire semaines. Netwrix Recovery vient agir pour réduire ce lapsus de temps et effectue une restauration rapide des comptes et autorisations. En effet, il suffit de faire une simple recherche dans l'historique des changements de l'Active Directory pour mettre en place la récupération au point souhaité.

Quels sont les avantages de Netwrix Recovery for Active Directory ?

Netwrix Recovery présente plusieurs avantages. Le plus intéressant est la réduction des failles de sécurité. Il peut arriver qu'un membre de l'équipe se trompe et modifie les accès de façon incorrecte. Ce genre d'erreur humaine peut donner lieu à une intrusion dans le système informatique et dans le pire des cas à une cyberattaque. Netwrix Recovery permet de rétablir tous les changements non-désirés de façon immédiate et rapide ce qui réduit les vulnérabilités du SI.

Quel processus de récupération de l'Active Directory ?

Après une compromission, la récupération de la forêt AD se fait à partir d'une sauvegarde et rétablit les objets AD avec tous leurs attributs, appartenances aux groupes et paramètres ce qui facilite la reprise de l'activité. La solution permet également de répondre aux critères de mise en conformité aux exigences de sécurité.

Sources:

Nous contacter

<<<< Mail: securite@ortello.fr

<<<< (+33) 01 34 93 21 80


Détecter les menaces de type ransomware avec Flowmon ADS

Le type de cyberattaque le plus répandu est le ransomware ou rançongiciel. La France est le cinquième pays le plus touché par les ransomware, on estime qu'il faut en moyenne 20 jours pour détecter une intrusion sur le SI et qu'une cyberattaque engendre 27% du chiffre d'affaire. Flowmon ADS (Anomaly Detection System) est une solution de l'éditeur Progress qui sert à analyser le réseau de façon avancée et à ainsi détecter toute menace potentielle pour le système d'information.

Analyser le réseau est une précaution de plus en plus nécessaire aujourd'hui avec la multiplication des cyberattaques et notamment celles de type ransomware/ rançongiciel. Celles-ci empêchent l'accès des fichiers aux utilisateurs et demandent une rançon pour le restituer.

Comment Flowmon ADS détecte-t-il les attaques ?

Flowmon surveille et analyse le trafic réseau pour vous alerter des failles de sécurité à un stade précoce, afin que vous puissiez agir avant que l'attaque n'ait de conséquences graves sur votre SI. La visibilité des anomalies et autres indicateurs de ransomware permet aux professionnels de la sécurité de savoir quand quelque chose ne va pas et que le ransomware s'est introduit dans le réseau.

Le système de détection des anomalies Flowmon (ADS) est une solution basée sur l'apprentissage automatique qui surveille les réseaux en temps réel afin de détecter les activités réseau anormales générées par les utilisateurs non autorisés. Il utilise plus de 40 détecteurs pour diverses activités et méthodes d'attaque, combinés à plus de 200 algorithmes qui utilisent l'heuristique et le Machine Learning. Ils couvrent un grand nombre de scénarios en examinant le réseau de plusieurs points de vue. Par exemple, les menaces qui échapperaient à la détection par les bases de données de réputation seront révélées par la modélisation entropique.

Quels sont les bénéfices de Flowmon ADS ?

La solution permet de révéler les menaces et les comportements malveillants au sein du réseau interne et donc réduit de manière significative les délais de résolution des incidents. Vous pouvez minimiser l'impact d'une attaque par ransomware en la détectant rapidement. Une fois la menace détectée, vos équipes informatiques peuvent suivre les traces des attaquants sur le réseau en temps réel. Flowmon a également un temps de réponse court et fournit les informations utiles pour la remédiation des incidents.

Nous contacter:

Mail: securite@ortello.fr

Tel: (+33) 01 34 93 21 80


Qu'est-ce que la directive NIS 2 ?

NIS 2 est une directive de l'Union Européenne publiée en 2022, elle a pour objectif d'augmenter les mesures prises par les entreprises européennes en terme de cybersécurité. Elle fait suite à la directive NIS 1 de 2016 qui avait permis une première coopération entre les différents Etats membres de l'Union Européenne.

Pourquoi a-t-elle été adoptée ?

Le Parlement Européen a décidé d'adopter NIS 2 face à la recrudescence et l'évolution des menaces. Avant les principales cibles des cyberattaques étaient les grandes entreprises qui ont ainsi pu élever leur niveau de sécurité, cependant aujourd'hui les PME, ETI et collectivités territoriales sont aussi touchées par ces attaques alors qu'elles n'ont pas le même niveau de sécurité pour se protéger. NIS 2 vient donc élargir ce périmètre et garantir une meilleure homogénéité de l'application de la directive des Etats membres.

Quels secteurs seront-ils touchés par NIS 2 ?

NIS 2 prévoit une liste des secteurs concernées dans deux annexes.

L'annexe 1 comprend:

  • L'énergie: électricité, réseaux de chaleur et de froid, pétrole, gaz, hydrogène
  • Les transports: ferroviaires, aériens, par eau, routiers
  • Le secteur bancaire
  • L'infrastructure des marchés financiers
  • La Santé
  • Les eau potable
  • Les eaux usées
  • L'infrastructure numérique
  • La gestion des services TIC
  • L'administrations publiques: administration centrale
  • L'espace

L'annexe 2 comprend:

  • Les services postaux d'expédition
  • La gestion des déchets
  • La fabrication, production et distribution de produits chimiques
  • La production, transformations et distribution des denrées alimentaires
  • La fabrication: de dispositifs médicaux et de dispositif médicaux de diagnostic in vitro, de produits informatiques, électroniques et optiques, d'équipements électriques, de machines et équipements, de véhicules automobiles, remorques et semi-remorques, d'autres matériels de transports

A partir de quelle taille une entité est-elle concernée par NIS 2 ?

La directive fait la distinction entre les entités essentielles et importantes.

  • Les entités essentielles sont les entités de l'annexe 1 de taille intermédiaire ou grande (elles comprennent au moins 250 employés ou ont un chiffre d'affaire supérieur ou égal à 50 millions d'euros ou un bilan annuel supérieur ou égal à 43 millions d'euros).
  • Les entités importantes sont les entreprises de tailles intermédiaire et grande des secteurs de l'annexe 2 et les entreprises de tailles moyennes des deux annexes.

Voici un tableau récapitulatif:

Obligations et contrôles

Les entités régulées auront plusieurs obligations de notification, contact et déclaration des incidents majeurs et la conformité aux mesure de sécurité prévues par NIS 2. Il existe certaines exceptions et cas particuliers comme pour les acteurs du numériques qui ne seront pas soumis aux mêmes exigences et certaines organisations choisies spécifiquement par les Etats membres.

L'échéance de transposition est en octobre 2024, en France ce sera l'ANSSI qui régulera NIS 2 et qui effectuera des contrôles. Celle-ci organise une phase de consultation pour le second semestre 2023.

Sources:

Nous contacter:

Ortello intégrateur sécurité peut vous accompagner sur tous vos projets de sécurité et de mise en conformité avec cette nouvelle directive. Vous pouvez déjà consulter notre parcours de sécurisation mis en place suite aux recommandations de l'ANSSI.

(+33) 01 34 93 21 80

Mail: securite@ortello.fr


Nos prochains webinars

A partir du Jeudi 14 septembre, une série de webinars vous permettra de découvrir les solutions qui composent notre Parcours de Sécurisation, basé sur les principales recommandations de l'ANSSI. Ces courtes présentations (30 minutes) ont pour objectif de vous offrir un aperçu simple mais complet, de l'ensemble des moyens pouvant être mis en œuvre pour anticiper et protéger votre infrastructure informatique des différentes menaces.

Le calendrier, nos webinars en septembre et octobre

Gouvernance de l'infrastructure

Cette thématique englobe des sujets majeurs, impactant à la fois la partie applicative comme les postes de travail :

1- Console de centralisation permettant le déploiement des logiciels et des configurations
2- Bastion pour la sécurisation de l’administration
3- Elaboration d’un processus de patching des applis

Inscription

Durcissement du domaine Active Directory

Il est logique que la protection des accès numériques au sein d'une entité est primordiale :

1- Audit de l’Active Directory
2- Politique et gestion de l’Active Directory
3- Sécurisation, remédiation et recovery de l’Active Directory

Inscription

Collecte de Logs et centralisation

La gestion efficace des journaux d'évènements est étape importante pour comprendre/détecter ses failles :

1- Mise en place d’un puit de logs
2- Mise en place d’un SIEM

Inscription

Protection du réseau

La progression du nombre d'attaques (et leurs complexités) nécessite de mettre en place des actions avancées :

1- Analyse avancée des flux réseaux et aide à la cartographie
2- Détection des menaces sur le réseau

Inscription


Darktrace, nouveau partenaire

Nouveau partenaire du Groupe Orsenna, Darktrace offre une nouvelle approche de la cybersécurité, basée sur la détection et la réponse autonomes en temps réel. Les solutions Darktrace s'intègrent parfaitement dans le "parcours de sécurisation" by Ortello. Aussi, Darktrace dispose d'une reconnaissance Gartner "Customer Choice".

À la Croisée de l'IA et de la Cybersécurité

Darktrace, fondée en 2013, est un éditeur majeur dans le domaine de la cybersécurité. Sa solution repose sur le principe novateur de l'IA cybernétique, qui imite le système immunitaire humain pour détecter les menaces. Contrairement aux approches traditionnelles basées sur des règles préétablies, Darktrace adopte une approche d'apprentissage non supervisé. Elle apprend en continu les schémas de comportement normaux au sein du réseau d'une organisation, permettant ainsi de repérer rapidement les anomalies, même celles jamais vues auparavant.

L'une des caractéristiques phares de Darktrace est sa capacité à prendre des mesures autonomes pour contrer les menaces détectées.

L'une des caractéristiques phares de Darktrace est sa capacité à prendre des mesures autonomes pour contrer les menaces détectées. Grâce à Cyber AI Loop, sa technologie de réponse autonome, Darktrace peut isoler automatiquement les parties infectées d'un réseau ou ralentir la propagation d'une menace potentielle. Cette réponse automatisée permet de réduire considérablement le temps de réaction entre la détection d'une menace et la mise en place d'une contre-mesure, minimisant ainsi les dommages potentiels.

Une solution adaptée à plusieurs types de besoins

L'architecture polyvalente de Darktrace lui permet de s'adapter à une multitude de secteurs et d'environnements informatiques. De la finance à la santé en passant par l'industrie manufacturière, Darktrace offre une protection efficace contre une gamme variée de menaces. Sa capacité à s'intégrer sans heurts dans des infrastructures existantes en fait une solution attrayante pour les entreprises de toutes tailles.

Avec la publication de quatre produits complémentaires (PREVENT, DETECT, RESPOND et HEAL), la couverture est large incluant Cloud & Réseau, Endpoint & Email, Apps, OT,... Enfin, Darktrace est conçu avec une architecture ouverte qui en fait le complément parfait de votre infrastructure et de vos produits existants.

Darktrace se présente comme une solution intéressante pour les entreprises cherchant à sécuriser leurs opérations numériques, incluant une IA puissante et autonome afin de répondre aux nouvelles attaques plus sophistiquées. L'objectif de la solution est d'offrir proactivité et innovation continue dans le domaine de la cybersécurité.


Suivre le parcours de sécurisation de l'ANSSI grâce à nos solutions

Dans le cadre du plan France Relance, l'ANSSI préconise l'adoption d'un parcours de sécurisation. Celui-ci est une première étape de mise en place d'un système de sécurité pérenne contre les cyberattaques qui visent de plus en plus les organisations de toutes tailles. Pour ce faire, nous vous présentons aujourd'hui en détail les différentes solutions de notre catalogue pouvant correspondre à ces précautions de sécurité.

Gouvernance de l'Infrastructure

1. Mise en place d'un bastion

Le bastion représente la première défense du système d'information face aux attaques. En effet, si l'administration n'est pas sécurisée cela peut engendrer de nombreuses vulnérabilités qui sont un point de passage pour les attaquants. Nos solutions PAM et Bastion aident à sécuriser l'administration du SI grâce à la gestion des accès, des mots de passe et la détection des comportements anormaux.

2. Elaboration d'un processus de patching des applications

Il est important de mettre à jour le plus régulièrement possible tous ses logiciels. Dans le cas contraire les attaquants peuvent exploiter des vulnérabilités sur des versions obsolètes de vos logiciels. Pour éviter cela, le Patch Management de ManageEngine Endpoint Central sert à automatiser toutes vos mises à jour. Il sonde également Internet pour recherche de nouvelles vulnérabilités et leurs correctifs pour éviter les failles sur votre SI.

Durcissement du domaine Active Directory

L'Active Directory est l'une des principales cibles des cyberattaques. En cas de compromission les systèmes d'informations subissent des pannes qui peuvent durer plusieurs jours voire semaines ce qui engendre de grosses pertes pour les organisations qui ne peuvent plus fonctionner correctement. Nos solutions aident à la sécurisation, la remédiation et le recovery de l'Active Directory.

Protection du réseau

L'option de mapping ou de cartographie réseau peut être utile pour comprendre les liens des différents logiciels entre eux et avoir une visibilité complète sur le SI. La cartographie donne un avantage en plus puisqu'elle permet de découvrir des nouveaux périphérique et de visualiser tous les composants du SI et donc de pouvoir les sécuriser.

Centralisation des logs

Les puits de logs permettent de stocker toutes les informations provenant des journaux d'évènements en un seul endroit. Ils sont utiles car ils réunissent les informations pertinentes lors des attaques qui peuvent servir à comprendre ce qui s'est passé. Ils fournissent un historique complet des attaques et des tentatives, ils permettent par exemple de connaître les tentatives d'accès.

Nous contacter

Tel: (+33) 01 34 93 21 80

Mail: securite@ortello.fr