Des outils de sécurité sur mesure, pour un réseau et des défis uniques

Sécurité

La plupart des professionnels de l’IT pensent à tort qu’un « réseau est un réseau ». La réalité est tout autre. Et c’est même bien plus que ça.

Vous reconnaissez-vous dans les constats suivants ?

  1. Mes outils de sécurité génèrent des faux-positifs ;
  2. Mes équipes d’opération de sécurité (SecOps) sont débordées par un important volume d’alertes de sécurité ;
  3. Je ne suis pas sûr que mes outils détectent les malveillances ;
  4. Je pense avoir besoin de plus d’outils pour contrôler ceux en place.

Si l’une de ces situations vous semble familière, vos outils de sécurité actuels ne sont sans doute pas adaptés.

Chaque réseau est en réalité unique, avec une architecture spécifique, des règles prédéfinies, un développement organique qui lui est propre et un design personnalisé. Par conséquent, il n’est pas possible d’adopter des outils de sécurité de manière générique pour être protégé. Pourquoi ? Simplement car ils ne répondent pas aux défis propres à chaque réseau. Trois éléments clés doivent être considérés dans le choix des solutions et de l’architecture d’un réseau :

Une solide équipe IT en place

La collaboration entre les membres d’une équipe est essentielle, en particulier dans le domaine de l’IT, un responsable informatique doit donc connaître leurs forces et leurs faiblesses afin de pouvoir déterminer qui sont les personnes les plus aptes à gérer les outils de sécurité.

  • Pour ce faire, il est essentiel de se demander dans un premier temps si l’équipe IT est qualifiée ou non. Si elle l’est, il est envisageable qu’elle développe ses propres solutions, outils open source et infrastructures clients afin de les gérer. Une telle approche permet de soulager les équipes de sécurité, et de rééquilibrer la charge de travail. En revanche, si l’équipe IT agit davantage comme une fonction support avec seulement une poignée d’ingénieurs, le recrutement de SecOps sera sans doute nécessaire pour créer et gérer leur infrastructure de sécurité, développer leurs propres outils et être en mesure de les utiliser.
  • Ce qui amène à la question des ressources. Certaines organisations possèdent d’importantes équipes informatiques, capables de s’adapter aux changements induits par la gestion de systèmes de sécurité, et peuvent ainsi manager le déploiement, la gestion et l’architecture de la solution. Dans le cas contraire, l’entreprise doit envisager qu’un ingénieur dédié prenne l’outil en charge et en soit le gestionnaire principal.

Un plan de sécurité prédéfini

Dans ce domaine, il est important de mettre en place une stratégie, d’évaluer le niveau de risque de sécurité acceptable pour l’entreprise et de déterminer ce qui doit et ne doit absolument pas se produire :

  • Dans un premier temps, il convient de vérifier les exigences propres au secteur de l’organisation et les certifications nécessaires. En effet, qu’il s’agisse d’une entreprise publique, d’un hôpital ou d’un commerce, des exigences et problématiques spécifiques à chaque secteur permettront d’orienter le choix et l’opération des outils.
  • Ensuite, les pratiques de sécurité seront différentes s’il s’agit d’une start-up qui se lance ou d’un grand groupe avec plus de 40 ans d’existence. La première, qui démarre, peut mettre en place les bons outils d’entrée de jeu, tandis que la seconde sera dans une démarche de remise à niveau, de changements de ses systèmes potentiellement vieillissants et de rappel des bonnes pratiques.
  • Enfin, il est indispensable de savoir ce qu’on souhaite protéger. Connaître sa zone de protection prioritaire permet de l’équiper des outils les plus adaptés, quitte à avoir des zones vulnérables mais moins à risque pour l’entreprise en termes de données. Par exemple, il convient de se demander ce qui est plus critique entre les données chiffrées stockées sur le réseau et l’ordinateur portable d’un collaborateur. De la réponse à cette question simple dépend la stratégie de sécurité de l’organisation.

Une anticipation du changement

Au final, comment faire tourner le vent alors que chacun procède différemment ?

Bien qu’on ne puisse prédire l’avenir, comprendre comment l’IT et l’organisation en général peuvent réagir aux changements de grande ampleur est un excellent moyen d’orienter le choix de ses outils et d’anticiper l’attitude à adopter si cela se produit.

Plusieurs cas de figures de changements doivent être impérativement appréhendés avec une réponse préparée pour chacun d’entre eux :

  • Que se passe-t-il en cas d’acquisition d’une entreprise ? Il faut avoir une liste de tout ce qui se trouve sur le réseau. Si ce n’est pas déjà le cas, la mise en place d’un outil de recherches des actifs serait utile ;
  • Que se passe-t-il en cas d’incident ? Il est important de savoir quel outil a collecté la donnée à partir du LAN virtuel (VLAN), d’être sûr d’avoir récupéré les deux côtés du flux pour éviter de collecter les mauvaises données, ce qui transparaitra sur la facture finale ;
  • Que se passe-t-il si le RSSI démissionne ? Il faut s’assurer de pouvoir expliquer et faire une démonstration de l’infrastructure de sécurité à tout nouveau directeur qui rejoint la société. Par exemple, si le CODIR demande une présentation sur la manière dont l’entreprise se protège, il faut non seulement un outil robuste mais il doit également être bien organisé. En effet, si le responsable informatique propose une carte réseau qui ressemble à une œuvre de Jackson Pollock à son auditoire, il risque de ne pas les convaincre d’investir dans l’outil de prévention dont il a besoin, et rentrer bredouille et frustré.

La sécurité n’est pas simple, et les entreprises n’ont pas besoin d’ajouter à ce défi de taille celui d’une mauvaise infrastructure de sécurité. Se poser les bonnes questions en amont sur la structure de l’équipe IT et SecOps, sur les limites de vulnérabilités que l’organisation peut supporter et sur son adaptabilité aux changements, leur permettra de mieux appréhender leurs besoins. Les entreprises seront alors en mesure de cibler les outils de sécurité les plus adaptés à leur réseau, et de les protéger contre les erreurs, les malveillances et les cyberattaques qui peuvent les toucher à tout moment.  

 

Auteur
En savoir plus 
Directeur Technique Europe du Sud
Gigamon
Pascal Beurel possède plus de 15 ans d’expérience dans l'industrie des télécommunications et des réseaux. Il a rejoint Gigamon en 2014 en tant que Directeur Technique Europe du Sud afin de développer l’activité du spécialiste de la visibilité réseau sur le marché français et en Europe du Sud. Dans le cadre de ses fonctions, il est notamment en charge du développement de la relation avant-vente avec les prospects, clients et partenaires, ainsi que du support technique aux directeurs commerciaux de la région EMEA. Avant de rejoindre Gigamon, Pascal Beurel a travaillé comme Team leader avant-vente chez VSS Monitoring et Streamcore System pour les régions EMEA, et avant cela chez BNP Paribas en tant qu’architecte des infrastructures réseau. Diplômé de l’école d’ingénieurs en informatique EPITA, sa vaste expérience technique au sein de sociétés internationales assure son expertise et sa compréhension solides du marché des infrastructures réseau et de la sécurité en région EMEA
En savoir plus 

Livres blancs A la Une