> Tech > L’essentiel de la supervision du réseau pour la PME, 1ère partie

L’essentiel de la supervision du réseau pour la PME, 1ère partie

Tech - Par Randy Franklin Smith - Publié le 24 juin 2010
email

On dit souvent que « Un peu de prévention vaut beaucoup de soins ». C’est particulièrement vrai en matière de supervision de réseau. Le fait de superviser vos serveurs, les applications qu’ils exécutent et vos unités de réseau, peut signaler des problèmes que vous corrigerez avant qu’ils ne touchent vos utilisateurs. En supervisant le réseau et en tenant son historique, vous pouvez tirer de ces données des informations exactes destinées aux utilisateurs, souvent prompts à exagérer la fréquence d’un problème particulier.Il est un autre aspect tout aussi important : en supervisant le réseau, vous savez exactement ce qui s’y passe, qui y accède et quand. Il y a donc deux types de supervision. Dans cet article, j’appelle le premier supervision de l’exploitation et le second supervision de la sécurité. Dans les grandes entreprises, il est fréquent que ces deux genres de supervision soient confiés à processus distincts confiés à l’équipe d’exploitation et à l’équipe de sécurité de l’information.

Mais les petites et moyennes entreprises (PME) tendent plutôt à appliquer un processus de supervision global, pour plusieurs raisons. Indépendamment du budget et des effectifs, les réseaux PME n’ont généralement pas besoin du même niveau de supervision que les grands comptes. Ils fonctionnent rarement à pleine capacité et sont beaucoup plus faciles à maintenir que ceux des grandes entreprises. Enfin, les réseaux PME ne sont pas aussi sophistiqués et n’ont pas besoin du même détail d’analyses et de courbes de tendances, que leurs grandes soeurs.

Dans cette série en deux parties, je recense les divers appareils et systèmes que vous devez superviser dans une PME pour la sécurité et l’exploitation. Dans la 1ère partie, j’indique les sources de supervision de données les plus courantes, y compris les journaux d’événements Windows, Syslog et SNMP ; et, dans la 2e partie, nous construirons l’ossature d’une solution de supervision de réseau au moyen d’outils gratuits ou peu coûteux.

L’essentiel de la supervision du réseau pour la PME, 1ère partie

Je désigne les données provenant des unités de supervision sous le nom de télémesure. Quels prototypes et formats de données les systèmes utilisent-ils couramment pour présenter la télémesure ? Comment pouvez-vous superviser toutes ces sources de données et créer des alertes et des rapports qui transformeront les données en informations utiles ? On le voit, l’un des points les plus importants est de décider quelles données devraient générer des alertes en temps réel, lesquelles devraient faire l’objet de rapports quotidiens ou hebdomadaires et, enfin, lesquelles relèvent simplement de l’archivage.

La sécurité vous demande de superviser toutes les unités de réseau (pare-feu, passerelles, appliances VPN, AP (points d’accès) sans fil) intervenant dans la sécurité de votre périmètre, ainsi que les serveurs qui hébergent des informations ou des processus exigeant confidentialité ou intégrité. Côté exploitation, il faut superviser tout appareil ou serveur dont la disponibilité est vitale pour la bonne marche de la société. S’agissant de Windows, il faut superviser non seulement l’OS mais les applications importantes qui fonctionnent au-dessus de lui, comme Microsoft Exchange Server, Microsoft ISA Server, Microsoft IIS et Microsoft SQL Server. Il faut aussi superviser les applications de plus haut niveau (comme Microsoft SharePoint Portal Server) si elles sont amenées à détecter des événements importants en matière de sécurité ou d’exploitation, des événements qui pourraient passer inaperçus sur les bases de données de niveau inférieur concernées.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Randy Franklin Smith - Publié le 24 juin 2010