> Tech > Les piliers de la sécurité réseau

Les piliers de la sécurité réseau

Tech - Par iTPro - Publié le 22 juin 2011
email

Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de

Les piliers de la sécurité réseau

travail, les serveurs et les périphériques mobiles.

En s’appuyant sur cette définition, il est essentiel d’adopter une stratégie de protection à leur égard. Cette dernière, appelée « les quatre piliers de la sécurité des points d’extrémité », a les objectifs suivants :

• Protéger le point d’extrémité contre les attaques
• Garantir la capacité d’auto-rétablissement du point d’extrémité
• Protéger la bande passante du réseau
• Garantir la capacité d’auto-rétablissement du réseau

À partir de là, voici les quatre piliers d’une sécurité efficace des points d’extrémité :

• Renforcement des points d’extrémité
• Résilience des points d’extrémité
• Définition de priorités sur le réseau
• Résilience du réseau

À chaque pilier sont associés plusieurs objectifs supplémentaires. Premièrement, il est pertinent d’automatiser au maximum le processus car, après tout, les journées ne comportent que 24 heures et les responsables informatiques ont déjà des plannings déjà chargés.

Deuxièmement, vous devez centraliser la surveillance de votre réseau, afin d’être informé des événements en temps réel. Même si l’une des finalités des deux piliers de résilience est de réduire autant que possible la tâche de surveillance, il faut parfois recourir à des défenses manuelles et des contre-mesures. Par ailleurs, des défaillances d’équipements sont toujours possibles, même dans des conditions normales.

Troisièmement, mettez en place un circuit de feedback. Les attaques sont sans cesse plus sophistiquées et nous devons apporter la preuve que des investissements constants sont nécessaires pour consolider nos défenses et leur donner les moyens de leur mission.

C’est la raison pour laquelle une surveillance et un feedback permanents sont essentiels. Plus nous appréhendons et apportons l’illustration des menaces et attaques réelles se produisant à la périphérie et à l’intérieur du réseau, plus nous pouvons justifier l’attention et les dépenses consacrées à la protection des actifs de l’entreprise.

Téléchargez cette ressource

En route vers RISE with SAP et Atos, Guide Enjeux & Perspectives

En route vers RISE with SAP et Atos, Guide Enjeux & Perspectives

Quels bénéfices associer à l’adoption de l'ERP Cloud de SAP ? Fort de la migration réussie de leur SI vers l’ERP Cloud de SAP, les experts Atos ont élaboré un guide spécialement conçu pour les décideurs IT et métiers afin de leur permettre d’évaluer précisément les avantages tangibles associés au déploiement Cloud Rise with SAP.

Tech - Par iTPro - Publié le 22 juin 2011