Meilleures pratiques — Conseils Post-Déploiement d'Endpoint Security

S'applique À : WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP

Les produits WatchGuard Endpoint Security proposent aux administrateurs réseau un ensemble d'outils et de fonctionnalités leur permettant de réduire la surface d'attaque, surveiller et prévenir les menaces, et renforcer la sécurité du réseau. Après avoir déployé le logiciel d'endpoint, examinez les conseils de ce document.

Les fonctionnalités disponibles diffèrent selon le produit. Certains produits Endpoint Security ne disposent pas des fonctionnalités décrites dans cette rubrique. Pour de plus amples informations, accédez à Fonctionnalités Prises en Charge par le Produit Endpoint Security.

Surveiller les Menaces

Consultez l'état de sécurité du réseau durant une période donnée grâce à des tableaux de bord et des listes détaillées. Vous pouvez utiliser ces informations pour surveiller les menaces ciblant les ordinateurs et les périphériques de votre réseau.

Consulter les Tableaux de Bord

Le tableau de bord du produit WatchGuard Endpoint Security présente une vue d'ensemble de l'état de la sécurité du réseau durant une période donnée. Différentes mosaïques indiquent les informations importantes et offrent des liens permettant d'obtenir davantage de détails. Pour de plus amples informations, consultez :

Examiner les Listes

Les cybercriminels peuvent tirer parti d'un unique endpoint vulnérable pour effectuer des mouvements latéraux susceptibles de compromettre la sécurité de l'ensemble du réseau. C'est pourquoi il est essentiel vous assurer que chaque endpoint est protégé. La section Mes Listes de la page Etat fournit des liens rapides vers des listes détaillées filtrées de manière à afficher des informations spécifiques vous permettant de surveiller l'état de santé et de sécurité de votre réseau. La plupart des mosaïques du tableau de bord sont associées à une liste. Vous pouvez ainsi consulter rapidement les informations sous forme graphique dans la mosaïque puis obtenir plus de détails dans la liste. Pour de plus amples informations, accédez à À Propos de Mes Listes dans Watchguard Endpoint Security.

Nous vous recommandons d'utiliser des listes prédéfinies ou de nouvelles listes pour surveiller les endpoints de protection non protégés ou obsolètes de manière à prévenir les attaques, notamment :

  • Protection Obsolète
  • Ordinateurs Hors Ligne
  • Correctifs Critiques En Attente
  • Erreurs d'Installation
  • Logiciels Obsolètes

Paramètres

Utilisez la page Paramètres pour configurer les paramètres de sécurité, de productivité et de connectivité des ordinateurs et des périphériques que vous gérez. Vous pouvez configurer des profils de paramètres de sécurité de manière à réduire la surface d'attaque. Cette section propose des recommandations relatives au déploiement initial et à la configuration des paramètres.

Pour de plus amples informations concernant les profils de paramètres de sécurité, accédez à Gérer les Profils de Paramètres.

Restreindre l'Accès à des Catégories de Sites Web Spécifiques

Configurez les catégories de sites web accessibles aux utilisateurs de manière à réduire le nombre de sites douteux, de pages contenant de nombreuses publicités et de portails de téléchargement à l'apparence innocente mais en réalité dangereux (tels que ceux proposant des livres électroniques ou des logiciels pirates) susceptibles d'infecter les ordinateurs des utilisateurs. Pour de plus amples informations, accédez à Configurer le Contrôle de l'Accès au Web.

Bloquer l'Accès aux Lecteurs USB et aux Autres Périphériques Externes

Les lecteurs USB et les modems que les utilisateurs rapportent de chez eux constituent un autre vecteur d'infection couramment utilisé. Limitez ou bloquez entièrement l'utilisation de ces périphériques pour éviter les infections par des logiciels malveillants. Pour de plus amples informations, accédez à Configurer le Contrôle des Appareils (ordinateurs Windows).

Restreindre les Communications (Pare-feu et IDS)

Afin de minimiser l'exposition aux menaces, un pare-feu bloque les communications en provenance et à destination des programmes qui ne sont pas de nature malveillante, mais sont susceptibles de laisser la porte ouverte aux logiciels malveillants. Si un logiciel malveillant a infecté le réseau via une application de conversations ou P2P, les règles de pare-feu configurées peuvent bloquer les communications des programmes avec le monde extérieur. Pour de plus amples informations, accédez à Configurer les Paramètres du Pare-Feu (Ordinateurs Windows).

Sécurité

Suivez ces recommandations pour renforcer la sécurité de votre réseau :

Renforcer les Méthodes d'Authentification

Appliquez des méthodes d'authentification multifacteur et exigez l'utilisation de mots de passe robustes sur l'ensemble de votre réseau.

Corriger les Systèmes Vulnérables et Mettre à Jour les Applications Obsolètes

Mettez à jour les systèmes vulnérables et les applications obsolètes afin de prévenir les attaques tentant d'exploiter les failles de sécurité. Pour de plus amples informations, accédez à Meilleures Pratiques de Patch Management.

Désinstaller ou Mettre à Jour les Programmes en Fin de Vie (EOL)

Les logiciels EOL sont davantage susceptibles de présenter des vulnérabilités non corrigées exploitables par les logiciels malveillants. Utilisez les listes pour afficher les ordinateurs en EOL ou bientôt en EOL, et prévoyez de supprimer ou de mettre à jour leurs logiciels. Pour de plus amples informations, accédez à Meilleures Pratiques de Patch Management.

Chiffrer les Informations des Périphériques de Stockage Internes

Utilisez WatchGuard Full Encryption de manière à minimiser l'exposition des données stockées sur les ordinateurs en cas de perte ou de vol, empêcher tout accès aux données confidentielles et utiliser des outils de récupération pour récupérer les fichiers des disques durs extraits. Pour de plus amples informations, accédez à À Propos de Full Encryption.

De surcroît, nous vous recommandons d'utiliser le module TPM équipant la carte mère des ordinateurs ou de mettre à jour leur matériel afin que cet outil soit pris en charge. Le module TPM bloque l'utilisation de disques durs sur des ordinateurs autres que ceux employés pour les chiffrer, et détecte les modifications apportées à la séquence de démarrage d'un ordinateur. Pour de plus amples informations, accédez à À Propos de la Technologie Trusted Platform Module (Ordinateurs Windows).

Isoler les Ordinateurs et les Périphériques à Risque

Vous pouvez isoler un ordinateur à risque afin de bloquer les communications en provenance et à destination de celui-ci. Lorsque vous isolez un ordinateur, WatchGuard Endpoint Security bloque toutes les communications, sauf celles dont il a besoin. Pour de plus amples informations, accédez à Isoler un Ordinateur.

Limiter les Connexions RDP

Identifiez les ordinateurs nécessitant des connexions RDP (Remote Desktop Protocol) et limitez l'utilisation de RDP au strict minimum. Pour de plus amples informations, accédez à Configurer les Paramètres des Attaques RDP.

Planifier les Analyses

Vous pouvez configurer les tâches d'analyse de manière à les exécuter immédiatement ou ultérieurement. Les tâches peuvent être exécutées une seule fois ou de manière répétée à des intervalles temporels spécifiés. Pour de plus amples informations, accédez à Créer une Tâche d'Analyse Planifiée.

Configurer les Alertes et la Génération de Rapports

Configurez des alertes, des rapports et des graphiques de manière à rester informé quant à l'état de sécurité de votre réseau.

Activer les Alertes

Configurez les alertes à envoyer à l'administrateur réseau par e-mail. Vous définissez des alertes pour chaque utilisateur de l'UI de gestion. Le contenu d'un e-mail d'alerte varie en fonction des ordinateurs gérés visibles par le destinataire. Pour de plus amples informations, accédez à Configurer Envoyer les Alertes par E-Mail.

Planifier des Rapports

Vous pouvez transmettre par e-mail un rapport d'informations relatif à la sécurité des ordinateurs protégés par WatchGuard Endpoint Security. Vous pouvez planifier l'envoi de rapports quotidiens, hebdomadaires ou mensuels à des jours et des heures spécifiques. Vous pouvez ainsi surveiller étroitement l'état de sécurité sans devoir accéder à l'UI de gestion. Pour de plus amples informations, accédez à Gérer les Rapports Planifiés.

Auditer les Actions de l'Utilisateur

Vous pouvez consulter les informations des journaux concernant les sessions et les actions de l'utilisateur, ainsi que les événements système. Pour de plus amples informations, accédez à Journaux d'Activité.