Accueil Entreprise Recherche et correction de la sécurité sur votre périmètre réseau

Recherche et correction de la sécurité sur votre périmètre réseau

Table des matières:

Vidéo: Correction Fin de formation 2017: GRC Droit commercial, Commerce electronique 1 & 2 (Novembre 2024)

Vidéo: Correction Fin de formation 2017: GRC Droit commercial, Commerce electronique 1 & 2 (Novembre 2024)
Anonim

La dernière fois que j'ai écrit sur les risques pour la sécurité de votre réseau liés à la fonction de télécopie dans les périphériques multifonctions, de nombreux lecteurs ont été surpris de voir que la ligne téléphonique pouvait constituer un moyen d'attaquer la sécurité du réseau. En fait, certains lecteurs n'ont jamais réalisé que leurs périphériques multifonctions avaient même une fonction de télécopie et qu'une ligne téléphonique analogique pouvait être connectée. Mais si cela vous a mis mal à l'aise, préparez-vous à sentir votre peau ramper: ce n'est qu'un trou potentiel dans la sécurité de votre réseau; il y en a beaucoup d'autres.

La vulnérabilité de télécopie existe sur le périmètre de votre réseau, qui est la partie qui fait face au monde extérieur. C’est la partie de votre réseau où votre routeur principal communique avec Internet. C'est aussi la partie que vous essayez de protéger avec un pare-feu. Si tout se déroulait comme prévu, cette connexion à Internet constituerait l'intégralité de votre périmètre. Mais les choses ne se passent pas toujours comme prévu.

Un menu de trous de sécurité communs

C'est parce que nous vivons à l'ère du routeur malhonnête. Alors que votre routeur principal est censé être la passerelle vers le monde extérieur et que vos routeurs internes servent à segmenter votre réseau, il existe parfois des routeurs existant sur votre réseau que vous n'avez pas installés ou qui n'ont pas été fermés car votre réseau évolué. Dans certains cas, il y a des routeurs qui viennent d'arriver parce que personne ne s'est rendu compte qu'ils étaient des routeurs.

De nombreux routeurs malhonnêtes résultent du fait que quelqu'un de votre entreprise souhaite une meilleure couverture Wi-Fi. Ils se rendent donc en magasin et achètent un routeur qu'ils ont installé dans leur bureau et connecté au réseau câblé. Ils disposent du Wi-Fi rapide souhaité et d’un routeur que vous n’avez pas autorisé et qui ne respecte certainement pas votre politique de sécurité. Si vous recherchez un «trou de sécurité réseau» dans votre Encyclopédie des problèmes de réseau, vous verrez une image de ce routeur.

Malheureusement, il existe de nombreux autres moyens de percer des failles dans la sécurité de votre réseau. Par exemple, si vous avez des employés qui utilisent un réseau privé virtuel (VPN) pour se connecter à votre réseau à distance mais qui sont également connectés à un réseau sur le site distant, le routeur situé à l'extrémité distante peut être un moyen d'accéder à votre réseau.. Ce problème remonte à l'époque où les VPN personnels n'étaient plus omniprésents. À l'époque, les membres du personnel informatique mettaient parfois en place un VPN entre le routeur domestique d'un employé et un routeur du centre de données. Il s'agit d'une version de base de l'accès à distance, qui comporte de nombreuses variantes, mais il en résulte que le routeur domestique de l'employé est désormais connecté à votre réseau. Même avec un tunnel VPN protégeant le trafic entre ces deux points, il est toujours possible que le routeur domestique soit utilisé comme point d’accès permettant de compromettre le réseau de l’entreprise.

Et puis il y a le problème de l'ordinateur à double hébergement. Cela se produit lorsqu'un ordinateur doté de plusieurs cartes d'interface réseau est connecté à des réseaux distincts et que l'un de ces réseaux se trouve en dehors de votre périmètre. Un exemple dont vous entendez souvent parler est le cas où un ordinateur portable est connecté à la fois au réseau Wi-Fi et au réseau câblé, bien que cela ne soit pas nécessairement un problème de sécurité si les deux réseaux se trouvent dans le même périmètre. Là encore, si l'utilisateur se trouve dans un hôtel, par exemple, et se connecte à l'aide de ses connexions filaire et sans fil et établit une connexion VPN à l'aide d'une seule de ces interfaces, vous avez alors un utilisateur avec un pied à l'extérieur du périmètre..

Et, bien sûr, il y a le cloud, qui est probablement lié à votre réseau interne via des serveurs qui les atteignent via Internet ou via un VPN à partir de votre réseau. Bien que la plupart des sites de cloud ne soient pas moins sécurisés que votre réseau interne (probablement plus sécurisé), vous devez vous rappeler d'activer la sécurité de périmètre sur votre service de cloud. Cela signifie que les pare-feu et d’autres options de sécurité du cloud doivent faire partie de la configuration de votre cloud.

Trou de sécurité Whack-a-Mole

Comme il est probable que votre réseau présente au moins quelques problèmes de périmètre, le problème suivant consiste à les résoudre. La réponse courte est qu'il n'y a pas un seul moyen de toutes les trouver, mais il y a plusieurs choses que vous pouvez faire et qui impliquent des renifleurs.

Tout d'abord, utilisez une application de surveillance du réseau et laissez-la créer une carte détaillée de votre réseau. Cela peut prendre un certain temps alors que l'application écoute votre trafic réseau et discerne ensuite quels nœuds existent sur votre réseau et quel type de réseau existe au-delà de ceux-ci. Lors de l’examen suivant de ce type d’outils, j’ai utilisé Spiceworks Network Monitor et constaté que non seulement il trouve tout sur le réseau, mais qu’il trouve également ce qui se trouve en dehors du réseau (s’il ya du trafic venant de là). Mieux encore, une fois que toutes les informations sont rassemblées, elles sont affichées sur une carte réseau graphique.

La recherche de réseaux Wi-Fi est facilitée par l'utilisation de dispositifs tels que le testeur sans fil Netscout AirCheck G2, qui peut détecter tout signal Wi-Fi, même ceux ne diffusant pas leur identifiant de service (SSID). Le testeur sans fil Netscout AirCheck GF2 vous permettra d’avancer dans les détails du périphérique Wi-Fi afin que vous puissiez savoir s’il s’agit d’un périphérique Wi-Fi que vous avez autorisé. Parce qu'il peut vous indiquer d'où provient le signal, il peut vous aider à le localiser.

Et puis il y a le trou de réseau appelé Internet of Things (IoT). Vous savez maintenant que beaucoup, sinon la plupart, des appareils IoT sont dépourvus de toute sécurité. Celles-ci créent un risque car elles sont facilement compromises et qu'il n'est pas toujours facile de le détecter tant qu'elles ne sont pas habituées à vous attaquer. La meilleure chose à faire est de conserver les appareils IoT sur leur propre réseau, distinct de tout le reste.

  • Les meilleurs services VPN pour 2019 Les meilleurs services VPN pour 2019
  • Le meilleur logiciel hébergé de protection et de sécurité Endpoint pour 2019 Le meilleur logiciel hébergé de protection et de sécurité Endpoint pour 2019
  • Le meilleur logiciel de surveillance réseau pour 2019 Le meilleur logiciel de surveillance réseau pour 2019

On a beaucoup parlé des limites de la sécurité du périmètre, et pour la plupart, elles sont vraies. Vous ne pouvez pas protéger simplement votre périmètre avant de supposer que vous êtes complètement protégé, en particulier si l’on considère les nombreuses nouvelles façons dont les logiciels malveillants peuvent utiliser pour se faufiler à l’intérieur. Le fait est que les méchants ou les mauvais logiciels trouveront probablement un moyen de contourner vos défenses de périmètre à un moment donné. Vous devez donc supposer que tel est le cas et protéger également tout votre réseau. Cependant, il s’agit d’une série d’étapes distinctes que je traiterai dans une colonne à venir.

Pour l'instant, concentrez-vous sur la protection de votre périmètre. C'est la première étape. Ce que vous ne voulez pas, c’est que tous ceux qui se trouvent à portée de votre signal Wi-Fi soient en mesure d’exploiter vos données, car, même si cela n’était plus aussi courant qu’à l’âge d’or de la conduite au volant, il arriver, en particulier dans les zones densément peuplées. Le secret consiste à disposer de solides défenses de périmètre et, en outre, de fortes défenses en couches, de sorte que, lorsque les méchants parviennent à entrer, ils ne peuvent pas vous faire de mal.

Recherche et correction de la sécurité sur votre périmètre réseau