Principes de sécurité courants reliés à CCNA Security

Principes de sécurité courants reliés à CCNA Security

Le présent article se concentre sur les principes de base, les concepts et la terminologie de la sécurité des réseaux.

Tout d’abord, nous examinerons les trois éléments de base de la sécurité des réseaux, puis nous nous pencherons sur la terminologie de base de la sécurité et les zones de sécurité usuelles que l’on retrouve dans les réseaux actuels.

Confidentialité, intégrité et disponibilité (CIA)

Les éléments de base de la sécurité réseau sont les suivants :

  • Confidentialité : La confidentialité des données garantit que seuls les utilisateurs autorisés peuvent consulter les informations sensibles.
  • Intégrité : L’intégrité des données garantit que seuls les sujets autorisés peuvent modifier les informations sensibles. L’intégrité peut également garantir l’authenticité des données.
  • Disponibilité : La disponibilité du système et des données garantit aux utilisateurs autorisés un accès ininterrompu aux ressources informatiques et aux données importantes.

Security Information Event Management (SIEM)

Security Information Event Management (SIEM) est une technologie utilisée dans les entreprises pour fournir des rapports en temps réel et une analyse à long terme des événements de sécurité.

SIEM fournit des informations utilisateur (nom, emplacement), des informations sur l’appareil (fabricant, modèle, version du système d’exploitation) et des informations sur la posture (conformité, version antivirus, correctifs du système d’exploitation) au personnel de sécurité du réseau pour évaluer rapidement et précisément l’importance de tout événement de sécurité.

Les outils SIEM peuvent agréger des données provenant de nombreuses sources (routeurs, serveurs, pare-feu), corréler les données en paquets significatifs, conserver les données d’historique à des fins de conformité et d’analyse, et fournir des alertes en temps réel lorsqu’une attaque est détectée.

Termes courants de sécurité réseau

Le tableau A énumère quelques-uns des termes les plus courants utilisés dans le domaine de la sécurité des réseaux.

TermeExplication
Actif (Asset en anglais)Un actif est un élément qui doit être protégé et peut comprendre des biens, des personnes, des informations ou des données qui ont une valeur pour l'entreprise.
VulnérabilitéUne vulnérabilité est une faiblesse d'un système ou de sa conception qui peut être exploitée par une menace.
MenaceUne menace est un danger potentiel pour les biens. Les menaces sont souvent réalisées par le biais d'une attaque ou d'un exploit qui tire parti d'une vulnérabilité existante.
RisqueLe risque est la possibilité qu'un accès non autorisé compromette, détruise ou endommage un bien. C'est aussi la probabilité qu'une menace particulière utilisant une attaque spécifique exploite une vulnérabilité particulière d'un actif.
Contre-mesureUne contre-mesure est une mesure de protection qui atténue un risque potentiel. Une contre-mesure atténue le risque en éliminant ou en réduisant une vulnérabilité.
Tableau A – Termes courants de sécurité réseau

Zones de sécurité

Avant de discuter le concept des zones de sécurité, il est important de comprendre le rôle du pare-feu dans la sécurité des réseaux. Un pare-feu est un système qui applique une politique de contrôle d’accès entre deux ou plusieurs zones de sécurité.

Bien qu’il existe différents types de pare-feu, chaque pare-feu doit avoir les propriétés suivantes :

  • Il doit être résistant aux attaques.
  • Tout le trafic entre les réseaux doit transiter à travers lui.
  • Il doit avoir des capacités de filtrage du trafic.

Les pare-feu contrôlent généralement l’accès entre les zones de sécurité en fonction de l’adresse IP et le port sources et destinations des paquets. Bien qu’il soit possible de placer des pare-feu à divers endroits du réseau (y compris sur les points finaux), ils sont généralement placés à la périphérie d’Internet, où ils assurent une sécurité vitale.

L’emplacement du pare-feu permet de créer deux zones de sécurité de base, comme l’illustre la figure A.

Figure A - Zones de sécurité
Figure A – Zones de sécurité

Le réseau public non sécurisé est souvent appelé la zone de sécurité “extérieure”. Cette zone échappe entièrement au contrôle de l’organisation. Le réseau privé de confiance est généralement appelé la zone de sécurité “intérieure”.

Il s’agit d’une zone dans laquelle les systèmes appartenant à une organisation résident et doivent être protégés des systèmes qui n’appartiennent pas à l’organisation. Outre les interfaces intérieures et extérieures, il est typique d’avoir au moins une interface qui se situe entre les deux.

Cette interface est souvent associée à une troisième zone appelée zone démilitarisée (DMZ), comme le montre la figure B. Cette zone contient généralement un nombre relativement restreint de systèmes dont les services sont mis à la disposition des systèmes résidant dans la zone extérieure.

Les dispositifs DMZ, comme les serveurs Web, appartiennent à l’organisation et sont contrôlés par elle, mais ils sont accessibles par des systèmes qui échappent à son contrôle.

Figure B - Zone de sécurité DMZ
Figure B – Zone de sécurité DMZ

En règle générale, le flux de trafic entre ces trois zones sera tel que décrit dans le tableau B.

DeAPolitique de filtrage
IntérieureExtérieureLe trafic est examiné lorsqu'il se dirige vers le réseau public (extérieur) ou le réseau DMZ. Ce trafic est autorisé avec peu ou pas de restriction. Le trafic de retour inspecté de la DMZ ou du réseau public vers le réseau privé est autorisé.
IntérieureDMZ
ExtérieureIntérieureLe trafic en provenance du réseau public (extérieur) et à destination du réseau privé (intérieur) est bloqué.
DMZIntérieureLe trafic en provenance du réseau DMZ et à destination du réseau privé (intérieur) est généralement bloqué.
ExtérieureDMZLe trafic provenant du réseau public (extérieur) et se dirigeant vers la zone démilitarisée DMZ est autorisé et inspecté de manière sélective. Ce type de trafic est typiquement le trafic e-mail, DNS, HTTP ou HTTPS. Le trafic de retour de la DMZ vers le réseau public est autorisé dynamiquement.
DMZExtérieureLe trafic en provenance du réseau de la zone démilitarisée DMZ et à destination du réseau public (extérieur) est autorisé de façon sélective en fonction des besoins du service.
Tableau B – Politiques de filtrage des zones de sécurité

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here


CAPTCHA Image
Reload Image