> Tech > 5 piliers de la sécurité réseau

5 piliers de la sécurité réseau

Tech - Par Renaud ROSSET - Publié le 22 juin 2011
email

Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de

5 piliers de la sécurité réseau

travail, les serveurs et les périphériques mobiles.

En s’appuyant sur cette définition, il est essentiel d’adopter une stratégie de protection à leur égard. Cette dernière, appelée « les quatre piliers de la sécurité des points d’extrémité », a les objectifs suivants :

• Protéger le point d’extrémité contre les attaques
• Garantir la capacité d’auto-rétablissement du point d’extrémité
• Protéger la bande passante du réseau
• Garantir la capacité d’auto-rétablissement du réseau

À partir de là, voici les quatre piliers d’une sécurité efficace des points d’extrémité :

• Renforcement des points d’extrémité
• Résilience des points d’extrémité
• Définition de priorités sur le réseau
• Résilience du réseau

À chaque pilier sont associés plusieurs objectifs supplémentaires. Premièrement, il est pertinent d’automatiser au maximum le processus car, après tout, les journées ne comportent que 24 heures et les responsables informatiques ont déjà des plannings déjà chargés.

Deuxièmement, vous devez centraliser la surveillance de votre réseau, afin d’être informé des événements en temps réel. Même si l’une des finalités des deux piliers de résilience est de réduire autant que possible la tâche de surveillance, il faut parfois recourir à des défenses manuelles et des contre-mesures. Par ailleurs, des défaillances d’équipements sont toujours possibles, même dans des conditions normales.

Troisièmement, mettez en place un circuit de feedback. Les attaques sont sans cesse plus sophistiquées et nous devons apporter la preuve que des investissements constants sont nécessaires pour consolider nos défenses et leur donner les moyens de leur mission.

C’est la raison pour laquelle une surveillance et un feedback permanents sont essentiels. Plus nous appréhendons et apportons l’illustration des menaces et attaques réelles se produisant à la périphérie et à l’intérieur du réseau, plus nous pouvons justifier l’attention et les dépenses consacrées à la protection des actifs de l’entreprise.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Renaud ROSSET - Publié le 22 juin 2011