Que devez-vous savoir sur la sécurité du réseau ?

Courtier de paquets réseauLes appareils traitent le trafic réseau afin que d'autres dispositifs de surveillance, tels que ceux dédiés à la surveillance des performances réseau et à la surveillance de la sécurité, puissent fonctionner plus efficacement. Les fonctionnalités incluent le filtrage des paquets pour identifier les niveaux de risque, les charges de paquets et l'insertion d'horodatages matériels.

Sécurité du réseau

Architecte de sécurité réseauDésigne un ensemble de responsabilités liées à l'architecture de sécurité du cloud, de la sécurité réseau et de la sécurité des données. Selon la taille de l'organisation, un membre peut être responsable de chaque domaine. L'organisation peut également désigner un superviseur. Dans tous les cas, les organisations doivent définir les responsabilités et leur donner les moyens de prendre les décisions essentielles à leur mission.

L'évaluation des risques réseau dresse une liste exhaustive des moyens par lesquels des attaques malveillantes ou malintentionnées, internes ou externes, peuvent être utilisées pour connecter des ressources. Une évaluation complète permet à une organisation de définir les risques et de les atténuer grâce à des contrôles de sécurité. Ces risques peuvent inclure :

-  Compréhension insuffisante des systèmes ou des processus

-  Systèmes dont les niveaux de risque sont difficiles à mesurer

-  Systèmes « hybrides » confrontés à des risques commerciaux et techniques

L'élaboration d'estimations efficaces nécessite une collaboration entre les équipes informatiques et les acteurs métier afin de comprendre l'étendue des risques. Travailler ensemble et créer un processus pour appréhender le contexte global des risques est tout aussi important que l'ensemble des risques finaux.

Architecture Zero Trust (ZTA)Il s'agit d'un paradigme de sécurité réseau qui part du principe que certains visiteurs sont dangereux et que les points d'accès sont trop nombreux pour être entièrement protégés. Il est donc essentiel de protéger efficacement les actifs du réseau plutôt que le réseau lui-même. Associé à l'utilisateur, l'agent décide d'approuver ou non chaque demande d'accès en fonction d'un profil de risque calculé à partir d'une combinaison de facteurs contextuels tels que l'application, la localisation, l'utilisateur, l'appareil, la période, la sensibilité des données, etc. Comme son nom l'indique, ZTA est une architecture, et non un produit. Elle n'est pas disponible à l'achat, mais elle peut être développée à partir de certains de ses éléments techniques.

sécurité du réseau

Pare-feu réseauest un produit de sécurité éprouvé et reconnu, doté d'une série de fonctionnalités conçues pour empêcher l'accès direct aux applications hébergées et aux serveurs de données des organisations. Les pare-feu réseau offrent une flexibilité aussi bien pour les réseaux internes que pour le cloud. Pour le cloud, il existe des offres centrées sur le cloud, ainsi que des méthodes déployées par les fournisseurs IaaS pour implémenter certaines de ces fonctionnalités.

Passerelle SecurewebLes technologies de sécurité ont évolué de l'optimisation de la bande passante Internet à la protection des utilisateurs contre les attaques malveillantes provenant d'Internet. Le filtrage d'URL, l'antivirus, le décryptage et l'inspection des sites Web accessibles via HTTPS, la prévention des violations de données (DLP) et des formes limitées d'agent de sécurité d'accès au cloud (CASB) sont désormais des fonctionnalités standard.

Accès à distances'appuie de moins en moins sur le VPN, mais de plus en plus sur l'accès réseau zero-trust (ZTNA), qui permet aux utilisateurs d'accéder à des applications individuelles à l'aide de profils de contexte sans être visibles par les actifs.

Systèmes de prévention des intrusions (IPS)Prévenez les attaques contre les vulnérabilités non corrigées en connectant les dispositifs IPS à des serveurs non corrigés afin de détecter et de bloquer les attaques. Les fonctionnalités IPS sont désormais souvent intégrées à d'autres produits de sécurité, mais il existe encore des produits autonomes. Les IPS connaissent un regain d'intérêt grâce à leur intégration progressive dans le processus de contrôle cloud natif.

Contrôle d'accès au réseauOffre une visibilité sur l'ensemble du contenu du réseau et un contrôle d'accès à l'infrastructure réseau de l'entreprise basée sur des politiques. Les politiques peuvent définir l'accès en fonction du rôle de l'utilisateur, de son authentification ou d'autres éléments.

Nettoyage DNS (système de noms de domaine assaini)est un service fourni par un fournisseur qui fonctionne comme le système de noms de domaine d'une organisation pour empêcher les utilisateurs finaux (y compris les travailleurs à distance) d'accéder à des sites peu recommandables.

Atténuation des attaques DDoS (DDoSmitigation)Limite l'impact destructeur des attaques par déni de service distribué (DDS) sur le réseau. Le produit adopte une approche multicouche pour protéger les ressources réseau à l'intérieur du pare-feu, celles déployées devant celui-ci et celles externes à l'organisation, telles que les réseaux de ressources des fournisseurs d'accès à Internet ou de diffusion de contenu.

Gestion des politiques de sécurité du réseau (NSPM)Cela implique l'analyse et l'audit pour optimiser les règles de sécurité du réseau, ainsi que la gestion des changements, les tests de règles, l'évaluation de la conformité et la visualisation. L'outil NSPM peut utiliser une carte réseau visuelle pour afficher tous les périphériques et les règles d'accès au pare-feu couvrant plusieurs chemins réseau.

MicrosegmentationIl s'agit d'une technique qui empêche les attaques réseau déjà en cours de se propager horizontalement pour accéder aux ressources critiques. Les outils de microisolation pour la sécurité réseau se répartissent en trois catégories :

-  Outils basés sur le réseau déployés au niveau de la couche réseau, souvent en conjonction avec des réseaux définis par logiciel, pour protéger les actifs connectés au réseau.

-  Les outils basés sur l’hyperviseur sont des formes primitives de segments différentiels pour améliorer la visibilité du trafic réseau opaque circulant entre les hyperviseurs.

-  Outils basés sur des agents hôtes qui installent des agents sur les hôtes qu'ils souhaitent isoler du reste du réseau ; La solution d'agent hôte fonctionne aussi bien pour les charges de travail cloud, les charges de travail d'hyperviseur et les serveurs physiques.

Service d'accès sécurisé Edge (SASE)Il s'agit d'un framework émergent qui combine des fonctionnalités complètes de sécurité réseau, telles que SWG, SD-WAN et ZTNA, ainsi que des fonctionnalités WAN complètes pour répondre aux besoins d'accès sécurisé des organisations. Plus qu'un concept, SASE vise à fournir un modèle de service de sécurité unifié offrant des fonctionnalités sur l'ensemble des réseaux de manière évolutive, flexible et à faible latence.

Détection et réponse réseau (NDR)Analyse en continu le trafic entrant et sortant, ainsi que les journaux de trafic, pour enregistrer le comportement normal du réseau et identifier les anomalies et alerter les organisations. Ces outils combinent apprentissage automatique (ML), heuristique, analyse et détection basée sur des règles.

Extensions de sécurité DNSCe sont des modules complémentaires du protocole DNS conçus pour vérifier les réponses DNS. Les avantages de DNSSEC en matière de sécurité nécessitent la signature numérique des données DNS authentifiées, un processus gourmand en ressources processeur.

Pare-feu en tant que service (FWaaS)Il s'agit d'une nouvelle technologie étroitement liée au SWGS basé sur le cloud. La différence réside dans l'architecture : le FWaaS s'exécute via des connexions VPN entre les terminaux et les appareils en périphérie du réseau, ainsi qu'une pile de sécurité dans le cloud. Il peut également connecter les utilisateurs finaux aux services locaux via des tunnels VPN. Les FWaaS sont actuellement beaucoup moins répandus que le SWGS.


Date de publication : 23 mars 2022