Principes de base du réseau de sécurité : un guide du débutant

L’épisode n° 75 du podcast RUCKCast explore les mesures de sécurité complexes de RUCKUS Networks, en discutant avec Adam Cutts de leur dévouement à une sécurité filaire et sans fil robuste. Les sujets vont des bases de la sécurité aux fonctionnalités innovantes, et l’importance de respecter les normes gouvernementales et industrielles.

Dans l’épisode n° 75 du podcast RUCKCast, la posture de sécurité complète de RUCKUS Networks et de ses produits sans fil et filaires est discutée avec Adam Cutts, directeur principal de la gestion des programmes et des opérations commerciales pour CommScope NICS (Networking Intelligent Cellular and Security), axé sur l’importance de la cybersécurité à la fois au sein des produits et des solutions et au niveau organisationnel. RUCKUS Networks, l’un des principaux fournisseurs de solutions réseau, s’intéresse à la sécurité, et les hôtes, ainsi qu’Adam, discutent de l’engagement de RUCKUS Networks à garantir que des mesures de sécurité filaires et sans fil robustes sont en place pour protéger les produits et les réseaux des clients et les informations sur ces réseaux contre les menaces potentielles. Et, comme tous les trois en discutent, il est recommandé de commencer par les bases du réseau de sécurité. Si vous ne fermez pas les trous de réseau évidents et gérables, l’ajout de nouveaux outils en plus d’une mauvaise configuration ne fournira pas le renforcement de la sécurité réseau que vous recherchez !

Comment RUCKUS détermine-t-il les besoins en matière de sécurité ?

L’épisode aborde les différentes fonctionnalités de sécurité réseau intégrées aux produits de RUCKUS Networks, des normes industrielles telles que 802.1X aux innovations RUCKUS telles que DPSK, soulignant leur approche proactive de la cybersécurité. Du contrôle d’accès aux protocoles de cryptage, en passant par les pare-feu et les politiques de sécurité, en passant par les mises à jour logicielles régulières, l’entreprise souligne l’importance de garder une longueur d’avance sur les menaces émergentes.

En outre, le podcast met en lumière le dévouement de RUCKUS Networks à l’amélioration continue grâce à des évaluations de vulnérabilité et des tests de pénétration. En soumettant leurs systèmes à des tests rigoureux, ils visent à identifier et à traiter les faiblesses potentielles, en s’assurant que leurs produits restent résilients face à l’évolution des cybermenaces.

Quels sont certains des sujets les plus brûlants au sein et au-delà des bases du réseau de sécurité ?

Le groupe aborde également des sujets d’actualité tels que le SDWAN, Zero-Trust et SASE. Bien souvent, ces mots à la mode peuvent ressembler à une soupe d’alphabet et des termes qui vont prêter à confusion. Ils consacrent donc du temps à parler de ce que ces termes signifient pour les utilisateurs finaux. En outre, comme il est souvent difficile de savoir où commencer, ils expliquent comment sécuriser votre trafic réseau IP LAN et WLAN à l’aide d’outils et d’applications que vous avez peut-être déjà disponibles, ou comment tirer parti des contrôles de sécurité sur les plateformes de gestion du cloud telles que RUCKUS One(TM) pour corriger et mettre à jour automatiquement votre infrastructure réseau, ce qui facilite la vie des administrateurs réseau.

Quels sont certains des sujets brûlants au sein et au-delà des bases du réseau de sécurité ?

Plus précisément, il y a beaucoup de temps passé à discuter de la façon dont RUCKUS pense à la « périphérie intérieure », c’est-à-dire comment les utilisateurs doivent être en mesure de connecter leurs appareils, d’obtenir un accès réseau pour se connecter à Internet, d’utiliser des informations sensibles pour faire tout ce qu’ils ont besoin de faire, de recevoir une authentification pour ce qui est nécessaire pour effectuer des affaires et de pouvoir travailler en toute sécurité au sein de leurs réseaux d’entreprise. Et comment peuvent-ils faire tout cela sans augmenter le risque de violations de données ou d’autres incidents de sécurité. Cette approche « Edge Inwards » signifie que l’utilisateur doit recevoir l’autorisation en temps opportun pour effectuer son travail, mais utiliser des outils tels que l’authentification multifacteur, l’application de mots de passe forts et les appareils réseau autorisés pour s’assurer que les utilisateurs ou les appareils non autorisés ne se connectent pas et ne demandent pas d’accès, à titre d’exemple.

Comment les normes de sécurité gouvernementales et industrielles affectent-elles l’approche de RUCKUS en matière de sécurité filaire et sans fil ?

Il s’agit d’un autre domaine abordé dans le podcast. Les normes de sécurité sont fortement mises en avant, qu’elles proviennent du gouvernement fédéral américain ou d’autres gouvernements centraux, des directives du NIST, du RGPD ou même du nombre de bits dans les algorithmes de cryptage. Il s’agit là d’éléments d’entrée dans la façon dont RUCKUS développe ses produits et solutions, dans le but de permettre aux clients de détecter les attaquants tout en permettant l’accès Wi-Fi et au réseau sans fil, en utilisant toutes les dernières choses comme la segmentation réseau pour le BYOD et les appareils mobiles d’entreprise.

Adam résume bien l’histoire de la sécurité dans cet extrait de l’épisode :

« Mais l’histoire n’est pas bonne s’il n’y a rien... derrière. La sécurité est une approche cohérente. Cela signifie que si vous regardez nos produits, si vous regardez les normes que nous mettons en œuvre, si vous regardez nos recommandations et meilleures pratiques que nous publions sur ce qu’il faut faire de ces produits et comment les configurer, tout, de l'endroit où vous insérez le fil dans le commutateur à la prise murale, pour vous assurer que vous avez des appareils qui ne sont pas des appareils indésirables pour vous assurer que vous comprenez ce qui se passe lorsque quelqu’un essaie de se connecter et que vous ne voulez pas qu’il le fasse. Cela est intégré à notre portefeuille de produits. Donc, fondamentalement, notre portefeuille de produits est entièrement favorable et guide l’histoire de la sécurité. »

Les auditeurs obtiennent des informations précieuses sur la manière dont RUCKUS Networks adopte une approche proactive et multidimensionnelle de la cybersécurité, s’efforçant de maintenir une posture de sécurité solide pour leurs produits afin de protéger les données et la confidentialité de leurs clients.

Pour écouter l’épisode complet, consultez votre application de podcast préférée pour le RUCKCast et assurez-vous de vous abonner au podcast pour être informé du nouvel épisode. Vous pouvez également écouter cet épisode spécifique sur Buzzsprout, Apple Podcasts, Spotify et Google Podcasts.

Où devez-vous aller pour en savoir plus sur les solutions et la sécurité RUCKUS ?

De nombreuses solutions et capacités ont été abordées dans le podcast sur la cybersécurité. Vous trouverez ci-dessous des ressources sur ces sujets, traitant du gouvernement, des produits, de l’industrie, des capacités de sécurité telles que les réseaux privés virtuels, la périphérie du réseau, les réseaux étendus et divers autres sujets.

Pour plus d’informations sur l’authentification, l’intégration, le pare-feu, le VPN, consultez ces pages produit

Pour plus d’informations sur les solutions et capacités du gouvernement fédéral des États-Unis, de l’État, de la région et de l’éducation, utilisez ces ressources

Histoires associées