> Tech > 5 piliers de la sécurité réseau

5 piliers de la sécurité réseau

Tech - Par Renaud ROSSET - Publié le 22 juin 2011
email

Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de

5 piliers de la sécurité réseau

travail, les serveurs et les périphériques mobiles.

En s’appuyant sur cette définition, il est essentiel d’adopter une stratégie de protection à leur égard. Cette dernière, appelée « les quatre piliers de la sécurité des points d’extrémité », a les objectifs suivants :

• Protéger le point d’extrémité contre les attaques
• Garantir la capacité d’auto-rétablissement du point d’extrémité
• Protéger la bande passante du réseau
• Garantir la capacité d’auto-rétablissement du réseau

À partir de là, voici les quatre piliers d’une sécurité efficace des points d’extrémité :

• Renforcement des points d’extrémité
• Résilience des points d’extrémité
• Définition de priorités sur le réseau
• Résilience du réseau

À chaque pilier sont associés plusieurs objectifs supplémentaires. Premièrement, il est pertinent d’automatiser au maximum le processus car, après tout, les journées ne comportent que 24 heures et les responsables informatiques ont déjà des plannings déjà chargés.

Deuxièmement, vous devez centraliser la surveillance de votre réseau, afin d’être informé des événements en temps réel. Même si l’une des finalités des deux piliers de résilience est de réduire autant que possible la tâche de surveillance, il faut parfois recourir à des défenses manuelles et des contre-mesures. Par ailleurs, des défaillances d’équipements sont toujours possibles, même dans des conditions normales.

Troisièmement, mettez en place un circuit de feedback. Les attaques sont sans cesse plus sophistiquées et nous devons apporter la preuve que des investissements constants sont nécessaires pour consolider nos défenses et leur donner les moyens de leur mission.

C’est la raison pour laquelle une surveillance et un feedback permanents sont essentiels. Plus nous appréhendons et apportons l’illustration des menaces et attaques réelles se produisant à la périphérie et à l’intérieur du réseau, plus nous pouvons justifier l’attention et les dépenses consacrées à la protection des actifs de l’entreprise.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 22 juin 2011