We couldn't find a match for given <KEYWORD>, please try again.

À quoi sert la sécurité de l’infrastructure réseau ?

Généralement appliquée aux environnements informatiques d’entreprise, la sécurité de l’infrastructure réseau consiste à protéger l’infrastructure réseau sous-jacente en mettant en place des mesures préventives visant à empêcher l’accès non autorisé, la modification, la suppression, et le vol des ressources et des données. Ces mesures de sécurité peuvent inclure le contrôle d’accès, la sécurité des applications, les pare-feu, les réseaux privés virtuels (VPN), l’analyse comportementale, les systèmes de prévention des intrusions et les systèmes de sécurité sans-fil.

Fiche produit de VMware NSX Data Center

Fiche produit VMware NSX Network Detection and Response

Comment fonctionne la sécurité de l’infrastructure réseau ?

La sécurité de l’infrastructure réseau demande d’avoir une approche globale des processus et pratiques en cours pour garantir que l’infrastructure sous-jacente reste protégée. La Cybersecurity and Infrastructure Security Agency (CISA) recommande de réfléchir à plusieurs approches pour déterminer les méthodes à mettre en œuvre.

  • Segmenter et séparer les réseaux et les fonctions : la configuration globale de l’infrastructure doit faire l’objet d’une attention particulière. Une segmentation et une séparation appropriées constituent un mécanisme de sécurité efficace pour empêcher les attaques potentielles d’intrus de se propager dans d’autres parties du réseau interne. L’utilisation de matériel tel que les routeurs peut séparer les réseaux, créant ainsi des barrières qui filtrent le trafic de diffusion. En cas d’attaque, ces micro-segments peuvent davantage restreindre le trafic réseau, voire le désactiver. La séparation virtuelle est similaire dans sa conception à la séparation physique d’un réseau avec des routeurs, mais sans le matériel requis.
  • Limiter les communications latérales inutiles : il ne faut pas négliger les communications peer-to-peer au sein d’un réseau. Une communication non filtrée entre homologues pourrait permettre aux intrus de se déplacer librement d’un ordinateur à l’autre. Cela permet aux cybercriminels d’établir une persistance dans le réseau cible en intégrant des portes dérobées ou en installant des applications.
  • Renforcer les terminaux du réseau : le principal moyen d’améliorer la sécurité de l’infrastructure réseau est de renforcer la sécurité des terminaux du réseau. Il est conseillé de respecter les normes et les meilleures pratiques concernant le chiffrement du réseau, les services disponibles, la sécurisation de l’accès, les mots de passe forts, la protection des routeurs, la restriction de l’accès physique, la sauvegarde des configurations et le test périodique des paramètres de sécurité.
  • Sécuriser l’accès aux terminaux de l’infrastructure : des privilèges d’administrateur sont accordés pour permettre à certains utilisateurs de confiance d’accéder aux ressources. Garantir l’authenticité des utilisateurs en mettant en œuvre l’authentification multifacteur (MFA), la gestion des accès privilégiés et la gestion des informations d’authentification administratives.
  • Gestion de réseau hors bande : la gestion de réseau hors bande met en place des chemins de communication dédiés pour gérer les terminaux du réseau à distance. Cela permet de renforcer la sécurité réseau, en séparant le trafic des utilisateurs du trafic de gestion.
  • Validation de l’intégrité du matériel et des logiciels : les produits du marché gris constituent une menace pour l’infrastructure informatique, car ils permettent à un vecteur d’attaque de pénétrer dans un réseau. Les produits illégitimes peuvent être préchargés avec des logiciels malveillants en attente d’être introduits dans un réseau sans méfiance. Les entreprises doivent effectuer régulièrement des vérifications de l’intégrité sur leurs terminaux et logiciels.

Pourquoi la sécurité de l’infrastructure réseau est-elle importante ?

La plus grande menace pour la sécurité de l’infrastructure réseau provient des hackers et des applications malveillantes qui attaquent et tentent de prendre le contrôle de l’infrastructure de routage. Les composants de l’infrastructure réseau incluent tous les terminaux nécessaires aux communications réseau, notamment les routeurs, les pare-feu, les commutateurs, les serveurs, les équilibreurs de charge, les systèmes de détection des intrusions (IDS), les systèmes de noms de domaine (DNS) et les systèmes de stockage. Chacun de ces systèmes représente un point d’entrée pour les hackers qui souhaitent placer des logiciels malveillants sur les réseaux cibles.

  • Risque lié à la passerelle : Les hackers qui accèdent à un routeur de passerelle peuvent surveiller, modifier et refuser le trafic entrant et sortant du réseau.
  • Risque d’infiltration : En bénéficiant d’un contrôle accru sur les terminaux de routage et de commutation internes, un hacker peut surveiller, modifier et refuser le trafic entre les hôtes clés au sein du réseau et exploiter les relations de confiance entre les hôtes internes pour se déplacer latéralement vers d’autres hôtes.

Bien qu’il existe un certain nombre d’attaques dommageables que les hackers peuvent mener sur un réseau, la sécurisation et la défense de l’infrastructure de routage doivent être d’une importance primordiale pour empêcher l’infiltration du système en profondeur.

Quels sont les avantages de la sécurité de l’infrastructure réseau ?

La sécurité de l’infrastructure réseau, lorsqu’elle est correctement mise en œuvre, offre plusieurs avantages clés au réseau d’une entreprise.

  • Amélioration du partage des ressources pour réduire les coûts : Grâce à la protection, les ressources du réseau peuvent être utilisées par plusieurs utilisateurs sans menace, ce qui réduit le coût des opérations.
  • Partage des licences sites : La sécurité garantit que les licences sites sont moins chères que les licences sur chaque machine.
  • Partage de fichiers pour améliorer la productivité : Les utilisateurs peuvent partager des fichiers en toute sécurité sur le réseau interne.
  • Communications internes sécurisées : Les systèmes internes de messagerie et de chat seront protégés des regards indiscrets.
  • Cloisonnement et sécurisation des fichiers : Les fichiers et les données des utilisateurs sont désormais protégés les uns des autres, contrairement à l’utilisation de machines partagées par plusieurs utilisateurs.
  • Protection des données : La sauvegarde des données sur les serveurs locaux est simple et sécurisée, protégeant ainsi la propriété intellectuelle essentielle.

Quels sont les différents types de sécurité de l’infrastructure réseau ?

Il existe plusieurs approches de la sécurité de l’infrastructure réseau. Il est préférable d’adhérer à plusieurs approches pour élargir la défense du réseau.

  • Contrôle d’accès : Empêcher les utilisateurs et les terminaux non autorisés d’accéder au réseau.
  • Sécurité des applications : Mesures de sécurité placées sur le matériel et les logiciels pour bloquer les vulnérabilités potentielles.
  • Pare-feu : Les terminaux de contrôle d’accès peuvent autoriser ou empêcher un trafic spécifique d’entrer ou de sortir du réseau.
  • Réseau privé virtuel (VPN) : Les VPN chiffrent les connexions entre les terminaux, créant ainsi un « tunnel » de communications sécurisé sur Internet.
  • Analyses comportementales : Ces outils détectent automatiquement un comportement du réseau qui s’écarte des activités habituelles.
  • Sécurité du sans fil : Les réseaux sans fil sont moins sécurisés que les réseaux câblés, et avec la prolifération de nouveaux terminaux et applications mobiles, les vecteurs d’infiltration du réseau ne cessent de croître.

Solutions et produits connexes

NSX Data Center

Plate-forme de virtualisation du réseau et de la sécurité

NSX Distributed Firewall

NSX Distributed Firewall

Sécurisez votre Data Center avec un pare-feu de pile complète distribué à chaque charge de travail.

NSX Network Detection & Response

Détection des problèmes réseau et réponse (NDR) reposant sur l’IA