Sécurité des réseaux 101

Chaque réseau est doté d'un périmètre - une passerelle vers Internet. Ces périmètres peuvent améliorer l'efficacité de votre entreprise et vous aident à gérer vos activités sur Internet.

Malheureusement, la multiplication des technologies peut rendre la gestion de votre réseau difficile car il faut continuer à protéger chaque passerelle de votre réseau étendu. Toutes les technologies sont vulnérables aux manipulations et aux compromissions. Cela est vrai pour tout appareil connectant deux réseaux entre eux (par ex. : pare-feu, routeur ou commutateur) ou permettant de donner accès au réseau.

La sécurité doit être une priorité lors de la conception d'un réseau de qualité. Il suffit qu'un seul appareil de votre périmètre ne soit pas sécurisé pour que le réseau de votre entreprise soit en danger. Disposer d'une solution de sécurité réseau complète réduit la probabilité d'intrusions non autorisées en proposant une authentification et une autorisation formelles ainsi que des fonctions de confidentialité, de disponibilité et d'intégrité. Ces fonctions prennent en compte tous les composants nécessaires à la sécurité, comme le chiffrement, la certification le répertoire et le réseau.

La gestion unifiée des menaces (UTM) fait office de police du trafic : elle fait respecter le périmètre de sécurité en inspectant les paquets et les sessions et en déterminant s'ils doivent être autorisés ou rejetés sur le réseau protégé. En pratique les pare-feu, tout particulièrement ceux de seconde génération, sont devenus des points d'accès réseau uniques qui analysent et modèrent le trafic à l'aide de scripts pare-feu définissant des paramètres d'application, d'adresse et d'utilisateur. Ces scripts servent ensuite à protéger les chemins de connectivité vers les réseaux extérieurs et les centres de données.

Identifier les équipements qui fournissent l'accès au réseau peut permettre d'améliorer la sécurité globale de votre réseau. Vous devriez envisager chaque équipement du périmètre comme partie intégrante du périmètre du réseau. Cela inclut le matériel réseau, les serveurs et tous les systèmes d'extrémité, ainsi que tous les modules pouvant être ajoutés ultérieurement, comme les clients VPN. Une fois le périmètre physique et virtuel identifié, il est facile de mettre en place des politiques d'authentification pour chaque équipement et chaque utilisateur.

Apprenez-en davantage sur la sécurité des réseaux et l'UTM. Lisez le livre blanc Le périmètre réseau en expansion : Comment le protéger grâce à la gestion unifiée de menaces (UTM)

download Téléchargez notre contrôle Sécurité des réseaux
Vérifiez si des menaces se sont propagées sur votre réseau.