Ce qu'est la sécurité réseau et comment la renforcer
Aug 16, 2022
Les menaces de cybersécurité sont plus grandes que jamais. Par exemple, le monde a subi une augmentation de 645% des attaques par déni de service distribué (DDoS) QoQ en mars 2022, et une hausse des rançongiciels équivalente aux cinq dernières années combinées. Des incidents comme le piratage de SolarWinds en 2020 démontrent que les menaces sont devenues de plus en plus complexes et sont capables de s'infiltrer dans des organisations de premier plan comme le gouvernement américain. Et le coût moyen d'une violation de données a atteint un sommet historique de 4,35 millions de dollars.
Étant donné la sophistication et la gravité croissantes des menaces, les organisations doivent constamment renforcer la sécurité de leur réseau. En mettant en œuvre les recommandations de sécurité réseau les plus récentes, elles peuvent prévenir ou détecter rapidement de nombreuses cybermenaces pour protéger leur entreprise.
Contenu connexe sélectionné :
Ce guide vous montrera les fondamentaux de la sécurisation d'un réseau et le maintien de la conformité, ainsi que les menaces les plus courantes auxquelles vous pourriez être confronté, afin que vous puissiez commencer à sécuriser votre réseau dès aujourd'hui.
Sécurité du réseau : ce qui doit être protégé
La première étape pour déterminer comment sécuriser votre réseau consiste à comprendre ce que vous devez protéger. Dans sa forme la plus élémentaire, un réseau est composé d'appareils connectés capables de collecter et de transmettre des informations. Les réseaux informatiques sont construits à l'aide de technologies matérielles et de composants logiciels — tous doivent être protégés. Certains de ces composants incluent :
- Routeurs sans fil
- Commutateurs
- Points d'accès
- Câbles
- Systèmes d'exploitation
- Applications
- Les sous-réseaux, souvent connus sous le nom de segments de réseau
Gérer efficacement la sécurité du réseau est un défi. Voici juste quelques-uns des problèmes courants :
- Des erreurs humaines entraînant des vulnérabilités de réseau
- Des processus répétitifs et chronophages qui peuvent épuiser les administrateurs réseau
- Des politiques de sécurité conflictuelles ou obsolètes, qui peuvent exposer les réseaux à des menaces
- Des changements de configuration réseau manuels qui ne peuvent pas être automatisés, entraînant des inefficacités
- Systèmes et processus mal compris
- Difficulté à mesurer les risques
- Systèmes hybrides complexes
Vulnérabilités de sécurité réseau et mesures pour les adresser
Tout comme l'amélioration de la sécurité d'une sécurité physique nécessite de connaître ses points faibles, une bonne gestion de la sécurité réseau exige que les équipes informatiques évaluent leurs vulnérabilités réseau afin de savoir ce qu'il faut renforcer.
Une vulnérabilité de sécurité réseau est tout composant de votre infrastructure IT qu'un acteur de menace serait susceptible d'exploiter, comme un défaut ou une faiblesse dans un système d'exploitation, un composant matériel, un réseau informatique ou un processus associé. Les vulnérabilités de sécurité réseau sont susceptibles de prendre l'une des trois formes : matériel, logiciel ou humain. Les étapes pour aborder les vulnérabilités communes sont détaillées ci-dessous.
Vulnérabilités matérielles
- Assurez la sécurité physique. Les éléments matériels de votre réseau — routeurs, commutateurs et appareils — peuvent être pénétrés par un accès physique. Installer des caméras de sécurité et verrouiller les zones contenant votre matériel peut empêcher l'accès non autorisé et sécuriser à la fois votre centre de données et les appareils personnels de vos employés.
- Remplacez le matériel obsolète. Lorsque le matériel est si ancien qu'il ne reçoit plus de support de la part du fournisseur, il devient de plus en plus vulnérable aux menaces. Suivez rigoureusement le cycle de vie de votre matériel et maintenez votre inventaire à jour.
Vulnérabilités logicielles
- Maintenez votre système d'exploitation et vos logiciels applicatifs à jour. Les adversaires cherchent activement à exploiter les systèmes d'exploitation et les logiciels applicatifs obsolètes et non corrigés. Utilisez les solutions logicielles les plus récentes pour minimiser l'exposition aux menaces et appliquez rapidement les correctifs de sécurité pour remédier aux points faibles.
- Assurez-vous que vos configurations sont sécurisées. Les logiciels sont souvent livrés avec des paramètres de configuration par défaut qui sont bien connus des pirates. Évitez d'utiliser des mots de passe et des paramètres par défaut, et changez le nom de chaque compte administrateur pour éviter un accès trop facile.
- Limitez les privilèges. Trop souvent, les comptes utilisateurs ont accès à des données qui ne concernent pas leur travail ou qui sont complètement au-dessus de leur niveau de rémunération. Cela donne à l'employé — ou à un adversaire qui compromet leur compte — plus d'opportunités de causer des dommages. Utilisez le principe du moindre privilège et assurez-vous que chaque utilisateur n'ait accès qu'aux données dont il a besoin.
Vulnérabilités humaines
- Sensibilisez tout le monde. Le rapport Data Breach Investigation Report de Verizon note que 82 % des menaces numériques impliquent un facteur humain. Par exemple, les attaques de phishing peuvent inciter les destinataires d'e-mails à cliquer sur des liens menant à des adresses IP frauduleuses ou à ouvrir des pièces jointes qui libèrent des rançongiciels dans votre réseau. Fournissez à tous les niveaux de formation sur les tactiques courantes des pirates informatiques et comment signaler les menaces.
- Surveillez les menaces internes.Malheureusement, certains acteurs menaçants sont à l'intérieur.Les menaces internes incluent des employés actuels ou anciens mécontents ou négligents. Surveillez attentivement les signes de comportement suspect et supprimez les anciennes informations d'identification avant qu'elles puissent être réutilisées.
Types courants d'attaques sur le réseau
En plus d'identifier et de traiter les vulnérabilités, il est également important de comprendre les attaques de réseau courantes afin de pouvoir s'y préparer. Les types d'attaques de réseau les plus courants sont :
- Adware — Logiciel malveillant qui cherche à générer des revenus en plaçant des publicités sur les pages web et en suivant les sites les plus visités
- Logiciel espion — Logiciel malveillant qui cible les données sensibles
- Virus — Logiciel malveillant qui se réplique en modifiant d'autres programmes et en insérant son propre code.
- Ransomware — Logiciel malveillant qui utilise le chiffrement des données pour bloquer l'accès aux fichiers ou répertoires jusqu'à ce que la victime paie une rançon
- Keylogger — Logiciel malveillant qui enregistre les frappes au clavier d'un utilisateur afin de voler des mots de passe, des informations personnelles et d'autres données sensibles
- Ver — Logiciel malveillant qui se réplique d'un système à un autre sans nécessiter de fichier hôte
- Cheval de Troie — Logiciel malveillant déguisé en quelque chose de bénin pour tromper l'utilisateur et l'inciter à l'installer
- Rootkit — Logiciel espion qui reste caché afin de voler des mots de passe et de contrôler l'ordinateur à distance.
- Bombe logique — Code malveillant intégré dans un système qui ne s'active que lorsque certains critères sont remplis
- Botnet — Un réseau d'ordinateurs compromis contrôlé par des pirates pour mener des attaques DDoS, lancer des campagnes de phishing et ainsi de suite
- Menace persistante avancée (APT) — Accède et reste à l'intérieur d'un réseau pendant une période prolongée, souvent en combinant plusieurs des attaques mentionnées ci-dessus
En plus des attaques logicielles comme celles-ci, les équipes de sécurité réseau doivent également être informées des attaques matérielles telles que l'installation de supports de stockage non autorisés (disques durs, clés USB, etc.), les risques associés aux politiques de bring-your-own-device (BYOD) et aux appareils volés. Un autre risque est l'IT fantôme — lorsque des équipes utilisent du matériel, des logiciels ou des services externes qui ne sont pas gérés et sécurisés par le département informatique.
Sécurité du réseau et conformité réglementaire
De nombreuses réglementations exigent des organisations qu'elles mettent en place des contrôles de sécurité réseau, et les principaux cadres de cybersécurité abordent également la sécurité réseau. Cela inclut :
- Payment Card Industry Data Security Standard (PCI DSS), Exigences 1 et 5
- Organisation internationale de normalisation (ISO) 27001. Contrôles A.13.1.1–3
- Health Insurance Portability and Accountability Act (HIPAA) Règle de sécurité, 45 CFR 160 et les sous-parties A et C du 45 CFR 164
- Règlement Général sur la Protection des Données (GDPR), Principe d'intégrité et de confidentialité
- Cadre de cybersécurité du National Institute of Standards and Testing (NIST)
Cinq étapes essentielles pour sécuriser votre réseau
Étape 1 : Connaître votre réseau.
Établissez un inventaire complet de tous les actifs qui accèdent à vos réseaux et maintenez-le à jour. Incluez tous les actifs matériels connectés à votre infrastructure physiquement, virtuellement ou à distance, même s'ils ne sont pas sous votre contrôle. Les exemples incluent les dispositifs des utilisateurs, les serveurs, les dispositifs non informatiques et IoT, et les network devices.
Étape 2 : Identifiez et remédiez aux vulnérabilités.
Les acteurs de menaces exploitent souvent les réseaux en localisant leurs faiblesses, il est donc essentiel de réaliser régulièrement des évaluations de vulnérabilité de la sécurité réseau et de prendre des mesures de remédiation basées sur les résultats. CIS Control 7 offre des conseils utiles pour l'ensemble du processus de gestion des vulnérabilités, y compris la sécurité réseau. Ces étapes comprennent :
7.1. Établir et maintenir un processus de gestion des vulnérabilités.
7.2. Établissez et maintenez un processus de remédiation.
7.3. Effectuez la gestion automatisée des correctifs du système d'exploitation.
7.4. Effectuez la gestion des correctifs d'application de manière automatisée.
7.5. Réalisez des analyses de vulnérabilité automatisées des actifs internes de l'entreprise.
7.6. Effectuez des analyses de vulnérabilité automatisées des actifs d'entreprise exposés à l'extérieur.
7.7. Remédiez aux vulnérabilités détectées.
Étape 3 : Renforcez vos défenses et surveillez les menaces.
Vous devez superposer plusieurs stratégies pour sécuriser vos actifs numériques et détecter les menaces réseau. Nous les traitons en profondeur dans notre guide des meilleures pratiques, mais certaines d'entre elles sont :
- Utilisez la traduction d'adresse réseau (NAT).En convertissant les adresses IP internes privées en adresses routables sur les réseaux publics, le NAT connecte plusieurs appareils au web avec une seule adresse IP. Le résultat est moins de points d'accès et moins de clarté pour les attaquants quant à l'hôte qu'ils envahissent ; les points qui existent peuvent être protégés par des pare-feu.
- Utilisez des pare-feu (ne désactivez pas ceux personnels). Les pare-feu à l'échelle de l'entreprise peuvent vous protéger contre les attaques externes, mais pas contre les acteurs de menaces internes. Configurer des pare-feu personnels standards selon les besoins de votre entreprise peut renforcer vos défenses contre les attaques internes.
- Utilisez des réseaux privés virtuels (VPN).Un VPN est une sorte de tunnel numérique parmi d'autres réseaux publics. Ils connectent des LAN à travers Internet et nécessitent un matériel spécial ou un logiciel pour être installés. Ils utilisent un protocole de tunneling comme PPTP ou IPSec et chiffrent leurs données pour améliorer la sécurité, ce qui les rend particulièrement sûrs, bien que ces facteurs puissent les rendre plus lents que d'autres environnements réseau.
- Utilisez un système de détection d'intrusion (IDS).Un IDS surveille l'activité normale et détecte les anomalies afin que votre équipe puisse les enquêter. Il peut également comparer la signature de l'attaque aux comportements de menace typiques.
- Utilisez une journalisation centralisée et une analyse immédiate des logs. En enregistrant les connexions suspectes et les événements, vous serez mieux préparé à identifier les attaquants la prochaine fois qu'ils frapperont. Mais n'oubliez pas que les attaquants s'adaptent rapidement — et ils enregistrent également vos réponses.
- Utilisez la liste blanche de domaines Web pour tous les domaines. La liste noire empêche les utilisateurs de visiter des sites non autorisés, tandis que la liste blanche ne leur permet de visiter que ceux qui ont été approuvés. Ainsi, la liste blanche offre moins d'options aux attaquants.
- Utilisez un serveur proxy pour l'accès à Internet depuis les postes de travail. Acheminer tout le trafic sortant vers un serveur où il peut être contrôlé et surveillé peut aider à protéger contre les comportements anormaux. Reconfigurer votre réseau pour inclure un serveur proxy authentifiant peut demander un travail préparatoire, mais le résultat est un trafic sortant plus sécurisé avec peu d'entretien par la suite.
- Appliquez le principe du moindre privilège. Limiter l'accès de chaque utilisateur au strict nécessaire pour leurs rôles aide à empêcher une personne — ou un attaquant qui prend le contrôle de leur compte — de visualiser, modifier ou supprimer des informations qu'ils ne devraient pas utiliser.
- Pratiquez la segmentation du réseau.Utilisez des commutateurs, des ports et des réseaux VLAN pour diviser votre réseau en unités fonctionnelles et utilisez un pare-feu pour limiter l'accès non autorisé et empêcher les attaquants d'infiltrer l'ensemble de votre réseau s'ils franchissent un seul point.
- Maintenez une source de temps commune et cohérente. L'analyse des journaux en temps réel et la recherche post-incident dépendent de la capacité à corréler les événements à travers le réseau dans une seule chronologie, donc vous avez besoin d'un temps coordonné sur tous vos actifs.
Étape 4 : Automatisez la réponse aux attaques réseau.
La maintenance du réseau peut être un processus fastidieux et accablant, donc automatiser autant que possible peut améliorer l'efficacité et maintenir toutes les défenses à jour. Les processus les plus automatisables comprennent les suivants :
- Bloquer les adresses IP, ce qui est utile contre le spam et les attaques DDoS, bien que les adresses IP puissent être usurpées
- Interrompre les connexions en configurant les routeurs et pare-feu pour cibler les paquets TCP RESET, perturbant ainsi les attaquants.
- Acquisition d'informations supplémentaires en observant les intrus au fil du temps
- Identifier le point d'accès initial en rétro-ingénierie de tout malware trouvé
- Déterminer comment le logiciel malveillant a été déployé, afin que vous puissiez l'arrêter la prochaine fois
L'automatisation de vos processus aidera également les administrateurs à suivre d'autres activités et à les libérer pour différentes tâches.
Étape 5 : N'oubliez pas que la sécurité du réseau est un processus itératif.
La sécurité du réseau n'est pas un événement ponctuel. Au contraire, la surveillance continue des appareils réseau est essentielle pour la sécurité. En particulier, assurez-vous de :
- Évaluez régulièrement les risques et effectuez des tests de pénétration. Les évaluations des risques permettent d'identifier les points faibles et les tests de pénétration sont des simulations d'invasions réalisées par votre équipe de sécurité pour vous montrer où un attaquant pourrait frapper. Utilisez les deux pour comprendre votre surface d'attaque et remédier aux faiblesses.
- Déterminez quels appareils vous devez auditer. Ceux à surveiller dépendront de votre secteur et de votre infrastructure informatique, mais ceux contenant les actifs les plus essentiels et ceux connectés à Internet sont un bon point de départ.
- Déterminez la fréquence de l'audit.La fréquence de l'audit dépend de votre secteur, de la taille de votre réseau et d'autres facteurs, mais auditer au moins une fois par mois peut vous aider à détecter des modifications dans votre environnement réseau, comme des changements de configuration des appareils, qui pourraient affaiblir votre sécurité.
Parce que les environnements informatiques sont complexes, automatiser le processus de surveillance est crucial. Par exemple, Netwrix Change Tracker fera :
- Surveillez l'intégrité du système en temps réel
- Identifiez les anomalies qui pourraient compromettre l'intégrité des systèmes
- Éliminez les angles morts en surveillant les changements sur toutes les principales plateformes cloud, conteneurs, machines virtuelles et composants réseau, y compris les produits de Cisco, Nortel, Juniper, Fortinet et Checkpoint
Résumé
Comme vous pouvez le voir, la gestion de la sécurité réseau est un processus complexe comportant de nombreuses parties mobiles. Les clés du succès incluent la compréhension des menaces courantes ; la mitigation proactive des vulnérabilités logicielles, matérielles et humaines ; la surveillance continue pour détecter toute activité suspecte et les changements à travers le réseau ; et faire de la sécurité réseau un processus itératif.
Partager sur
En savoir plus
À propos de l'auteur
Dirk Schrader
Vice-président de la Recherche en Sécurité
Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.
En savoir plus sur ce sujet
Confiances dans Active Directory
Comment configurer un tunnel VPN Point-to-Site Azure
Comment copier une configuration en cours de Cisco vers la configuration de démarrage pour préserver les modifications de configuration
Comment copier des fichiers d'un serveur à un autre
Guide pratique pour la mise en œuvre et la gestion des solutions d'accès à distance