RUCKUS Sécurité des réseaux

Jim Palmer fournit un guide accessible sur les éléments essentiels de la sécurité réseau, couvrant des conseils pratiques pour les réseaux filaires et sans fil, ainsi que des stratégies pour une gestion sécurisée du réseau.

Les mots « sécurité réseau » invoquent de nombreux sentiments et images mentales différents, la plupart négatifs, tourbillonnant autour de catastrophes telles que les violations, la perte de données et les gros titres indésirables de l’entreprise. Mais ce n’est pas forcément le cas !

Bien sûr, il y a beaucoup de choses compliquées qui constituent la sécurité qui vont bien au-delà de tout simple billet de blog, des sujets qui nécessitent une compréhension plus approfondie, mais ce n’est pas là que nous allons ici. Pour chaque configuration de sécurité approfondie et compliquée, il y a au moins une chose, voire plus, simple qui peut être faite et qui profite également à la sécurité de nos réseaux.

Bien que chaque fournisseur ait son propre point de vue sur la manière de sécuriser vos réseaux, de nombreux éléments de base impliqués dans la sécurité réseau sont indépendants du fournisseur, tout comme la sécurité réseau n’est pas le domaine exclusif d’un seul fournisseur. Bien sûr, les appareils et les outils de sécurité seront différents, mais la chose en commun est que chaque fournisseur s’appuie sur les normes publiées par l’IEEE. C’est dans cette optique que nous pouvons entamer une conversation sur la sécurité générale du réseau.

Afin de ne pas faire bouillir l’océan dans un seul document, ce sujet sera décomposé en une série de blogs qui couvriront à peu près les sujets de haut niveau suivants.

  • Sécurité du réseau filaire
  • Sécurité du réseau sans fil
  • Sécurité de la gestion du réseau

Comme nous le savons tous, le moyen le plus simple de sécuriser un réseau est de supprimer tout accès à celui-ci (demandez simplement à un professionnel de la sécurité). Bien sûr, cette approche annule l’objectif complet d’avoir un réseau (qui est de pouvoir y accéder et l’UTILISER), nous devons donc trouver un équilibre entre 100 % verrouillé et 100 % totalement ouvert.

Bien que cliché, la meilleure façon de décrire une sécurité réseau efficace est de « défendre en profondeur » ou, plus simplement, de mettre en œuvre des couches de sécurité pour protéger à plusieurs niveaux. Souvent, vous entendrez des pirates informatiques dire qu’ils n’avaient bloqué qu’une seule chose pour enfreindre un réseau, ils auraient probablement reculé. Bien que ce ne soit pas un moyen infaillible de garantir que votre réseau ne sera jamais compromis, la mise en service des fondamentaux à chaque niveau peut garantir que ce n’est pas facile pour les attaquants, même s’ils réussissent à pénétrer une zone.

Sécurité du réseau câblé

Une fois que nous aurons commencé notre discussion sur la sécurité des réseaux câblés, nous vous présenterons quelques éléments de base qui peuvent être effectués lors de la première configuration de votre réseau câblé, ainsi que certaines choses qui peuvent être effectuées dans le cadre des opérations quotidiennes. Après tout, même si les ingénieurs réseau sans fil aiment penser que nous sommes assez chauds, le sans fil ne fonctionne pas sans une bonne infrastructure filaire pour prendre en charge nos radios.

Ces étapes seront divisées en trois parties. Tout d’abord, nous examinerons les méthodes de protection physique de notre réseau à l’aide de techniques pratiques. Ensuite, nous suivrons certaines configurations logiques qui ne sont même pas basées sur la « sécurité », mais qui ont pour effet d’augmenter la protection au sein de votre réseau ; l’objectif est d’utiliser les normes IEEE 802,3 natives à notre avantage pour aider à protéger nos réseaux. Enfin, nous aborderons certaines étapes de sécurité plus avancées pour compléter la « profondeur » de nos éléments de sécurité filaires, comme l’utilisation du contrôle d’accès basé sur les rôles (RBAC ; il est utilisé dans les réseaux filaires et les réseaux sans fil) et l’accès réseau Zero-Trust (qui traverse TOUS les types de choses liées au réseau).

Sécurité du réseau sans fil

Du point de vue du sans fil, il est important de comprendre les avantages (et les inconvénients) des différents types de cryptage sans fil dont nous parlerons. Bien que les détails techniques du fonctionnement des différents cryptages dans un réseau sans fil puissent être compliqués, nous voulons simplement nous concentrer sur ce qu’il faut utiliser et quand, et non sur comment.

Le blog sur la sécurité sans fil (prochainement) couvrira certains éléments de base tels que les différents types WPA2/3, RBAC et Zero-Trust, encore une fois, et abordera également certains outils spécifiques à RUCKUS qui sont disponibles pour vous aider à sécuriser votre réseau sans fil à l’aide de la technologie RUCKUS Dynamic PSKð (clé pré-partagée). En outre, nous aborderons une autre partie de la sécurité sans fil qui est souvent ambiguë, WIDS et WIPS. J’en entends parler tout le temps, et la direction adore lancer « WIDS et WIPS », mais lorsqu’il s’agit de mettre cela en pratique, cela se transforme souvent en un projet sans fin qui est laissé errer dans la nature, ne plus jamais être entendu.

Mais les projets sans fil n’ont pas besoin d’être coincés dans la nature. Je vais vous montrer comment les parcourir pour mettre en œuvre une sécurité sans fil solide

Sécurité de la gestion du réseau

Enfin, nous allons parler de différentes méthodes pour sécuriser la gestion de nos réseaux. C’est une chose d’avoir des configurations et des pratiques de sécurité vraiment excellentes en place pour accéder à nos réseaux, mais si un attaquant peut accéder au côté gestion du réseau et modifier les configurations pour répondre à ses besoins, alors tout est pour le plus grand plaisir. Pour améliorer la sécurité de notre gestion de réseau, nous allons également parler d’autres stratégies telles que les concepts de « moins privilégié » (RBAC et Zero-Trust une fois de plus !) et une bonne gestion des mots de passe.

Bien qu’il y ait tant d’autres choses qui entrent dans la sécurité et la sécurisation de nos réseaux, l’objectif ici n’est pas d’escalader le plus haut sommet de montagne lors de notre première sortie. Nous voulons discuter des principes de base pratiques et recommandés en matière de sécurité et nous assurer d’être couverts avant de commencer à attaquer les sujets les plus difficiles et complexes qui constituent le reste du monde de la sécurité. Cela ne veut pas dire que les sujets complexes ne sont pas importants, ils le sont certainement, et la préoccupation que vous devez aborder est celle à laquelle vous êtes confronté aujourd’hui. Mais lorsque cela est pris en charge, nous devons nous assurer que nous couvrons les bases de la sécurité pour nous assurer que nous maintenons notre « espace de travail » propre et sûr.

La gestion et la maintenance d’un réseau sécurisé impliquent une combinaison de lutte contre les menaces actuelles et de mise en œuvre de principes fondamentaux qui garantissent que, bien que nous traitions des problèmes de sécurité urgents, nous sécurisons également toutes les portes et fenêtres de notre réseau.

Restez à l’écoute de mes prochaines réflexions sur les fondamentaux du réseau pour la sécurité de la gestion des réseaux filaires, sans fil et réseau !

Histoires associées