> Tech > Les piliers de la sécurité réseau

Les piliers de la sécurité réseau

Tech - Par iTPro - Publié le 22 juin 2011
email

Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de

Les piliers de la sécurité réseau

travail, les serveurs et les périphériques mobiles.

En s’appuyant sur cette définition, il est essentiel d’adopter une stratégie de protection à leur égard. Cette dernière, appelée « les quatre piliers de la sécurité des points d’extrémité », a les objectifs suivants :

• Protéger le point d’extrémité contre les attaques
• Garantir la capacité d’auto-rétablissement du point d’extrémité
• Protéger la bande passante du réseau
• Garantir la capacité d’auto-rétablissement du réseau

À partir de là, voici les quatre piliers d’une sécurité efficace des points d’extrémité :

• Renforcement des points d’extrémité
• Résilience des points d’extrémité
• Définition de priorités sur le réseau
• Résilience du réseau

À chaque pilier sont associés plusieurs objectifs supplémentaires. Premièrement, il est pertinent d’automatiser au maximum le processus car, après tout, les journées ne comportent que 24 heures et les responsables informatiques ont déjà des plannings déjà chargés.

Deuxièmement, vous devez centraliser la surveillance de votre réseau, afin d’être informé des événements en temps réel. Même si l’une des finalités des deux piliers de résilience est de réduire autant que possible la tâche de surveillance, il faut parfois recourir à des défenses manuelles et des contre-mesures. Par ailleurs, des défaillances d’équipements sont toujours possibles, même dans des conditions normales.

Troisièmement, mettez en place un circuit de feedback. Les attaques sont sans cesse plus sophistiquées et nous devons apporter la preuve que des investissements constants sont nécessaires pour consolider nos défenses et leur donner les moyens de leur mission.

C’est la raison pour laquelle une surveillance et un feedback permanents sont essentiels. Plus nous appréhendons et apportons l’illustration des menaces et attaques réelles se produisant à la périphérie et à l’intérieur du réseau, plus nous pouvons justifier l’attention et les dépenses consacrées à la protection des actifs de l’entreprise.

Téléchargez gratuitement cette ressource

TOP 5 Modernisation & Sécurité des Postes Clients

TOP 5 Modernisation & Sécurité des Postes Clients

Pour aider les entreprises à allier les restrictions liées à la crise et la nécessaire modernisation de leurs outils pour gagner en réactivité, souplesse et sécurité, DIB-France lance une nouvelle offre « Cloud-In-One » combinant simplement IaaS et DaaS dans le Cloud, de façon augmentée.

Tech - Par iTPro - Publié le 22 juin 2011