par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises
s'intéressent de plus en plus à
la sécurité de leurs réseaux. Aussi complexe
que cruciale, la sécurité réseau
mérite un spécialiste dédié.
Cependant,
budget oblige, beaucoup de sociétés
ajoutent la sécurité réseau aux
responsabilités d'un administrateur réseau
et système déjà fort occupé. Si
c'est votre cas, vous vous demandez
peut-être comment assurer la sécurité
dans un environnement où les nouvelles
menaces évoluent si rapidement.
Pour alléger votre fardeau, il existe
un excellent outil : un scanner de vulnérabilité
de réseau. Ce type de scanner
se sert du réseau pour sonder activement
les autres unités et découvrir
les failles de sécurité. Il réside en principe
sur un hôte, à partir duquel
lance des sondes, collecte des résultats,
et compare ces derniers à une
base de données d'empreintes de vulnérabilité.
De ce point de vue, un scanner
de vulnérabilité fonctionne de la
même manière qu'un scanner de virus.
Mais les possibilités d'un scanner de
vulnérabilité basé sur l'hôte sont plus
sophistiquées et l'outil est plus introspectif,
capable de déterminer si l'hôte
qui l'héberge respecte la politique de
sécurité établie.
Les offres concurrentes ne manquent
pas. J'ai examiné trois produits
capables de scanner des réseaux hétérogènes
: Internet Scanner 6.2 (Internet
Security System, ISS), Distributed
CyberCop Scanner 2.0 (Network
Associates) (une nouvelle release fondée
sur l'ancien CyberCop Scanner
5.5) et NetRecom 3.5 (Symantec).
La plupart des scanners de vulnérabilité
du commerce coûtent cher. Mais il
faut comparer leur prix aux dégâts que
pourrait causer l’infiltration d’un réseau.
(Vous trouverez également
quelques scanners de vulnérabilité du
domaine public, assez efficaces, sur le
Web. Pour plus d’informations sur
l’une de ces solutions, voir l’encadré
« Nessus : Une option Open-Source ».)
Les premières victimes d’une attaque
réussie sont les données, le
temps de fonctionnement, et la réputation
d’une société. A partir de là ,
considérez les avantages d’un scanner
de vulnérabilité :
• Un scanner de vulnérabilité vous met
sur un pied d’égalité avec les intrus
potentiels. Des outils fonctionnellement
équivalents à ceux qu’utilisent
les intrus, révèlent les mêmes vulnérabilités
que ceux-ci détectent et exploitent.>P
• Un scanner de vulnérabilité répond aux questions quoi, où, et comment
des vulnérabilités de sécurité de
votre réseau. Vous saurez quelle est
la menace, où elle se situe, et comment
la contrer. (Les réponses aux
questions qui et quand s’appliquent
mieux à d’autres outils, comme des
utilitaires de détection d’intrusion.)
Il faut aussi considérer l’avantage
éducatif de l’outil. De bons scanners
de vulnérabilité fournissent une
ample documentation sur la nature
de chaque vulnérabilité, ainsi que
des liens vers des sites Web proposant
un complément d’information
et des corrections. Vous apprendrez
beaucoup sur la sécurité en découvrant
et en réparant les vulnérabilités
du système. Quand vous connaîtrez le profil des vulnérabilités, vous serez
tenté d’intégrer vos pratiques de
sécurité dans d’autres domaines.
• Un scanner de vulnérabilité peut
vous aider à rester à jour en matière
de menaces et de protection. Vous
constaterez rapidement que les informations
de sécurité affluent sur le
Web. (Pour obtenir la liste des sites
Web de sécurité essentiels, voir l’article
de Michael Otey, « Les ressources
de sécurité sur le Web », janvier
2001). L’information disponible
augmente presque exponentiellement
avec chaque OS de réseau supplémentaire adopté. C’est pourquoi
la plupart des scanners de vulnérabilité
offrent un mécanisme de
mise à jour régulière de leurs bases
de données. Si le scanner offre un
certain niveau d’automatisation,
vous pourrez vous tenir au courant
des nouvelles menaces de sécurité
sans trop de mal, à condition que le
fournisseur propose des mises à jour
fiables et régulières.
Téléchargez cette ressource
Les étapes pour sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.