ANALYSE DU TRAFIC RÉSEAU
L'analyse du trafic réseau (NTA) est une nouvelle catégorie de produits de sécurité qui utilise les communications réseau comme source de données fondamentale pour détecter et enquêter sur les menaces de sécurité et les comportements anormaux ou malveillants au sein de ce réseau.
L'art subtil de détecter et d'empêcher l'accès non autorisé
La capacité de caractériser le trafic IP et de comprendre comment et où il circule est essentielle pour garantir la disponibilité, les performances et la sécurité du réseau. L’analyse du trafic réseau fournit la visibilité sur votre réseau en utilisant des outils pour effectuer la surveillance, le dépannage et l’inspection approfondie et l’interprétation avec la synthèse des données de flux de trafic. Il aide les opérateurs de réseau à déterminer où appliquer les politiques de qualité de service (QoS) et comment optimiser l’utilisation des ressources, et il joue un rôle vital dans la sécurité du réseau pour détecter les attaques par déni de service distribué (DDoS) et autres réseaux indésirables événements et activités.
Les attaques sur les appareils IoT ont triplé en 2019
En tant qu’administrateur réseau responsable de l’entretien et de l’alimentation d’un réseau, il est extrêmement important que vous ayez une compréhension extrêmement détaillée de la topologie de votre réseau. Sans ces informations, même un dépannage de base peut être inutilement difficile. Si vous ne l’avez pas déjà fait, vous constaterez que le dépannage est beaucoup plus facile si vous disposez d’une documentation réseau détaillée et à jour.
Lorsque les données quittent votre ordinateur, elles sont regroupées en petits morceaux appelés paquets. Ces paquets sont essentiellement de petites enveloppes qui transportent des données sur Internet. Cette série d’articles va expliquer tout ce qui se passe pour obtenir l’un de ces paquets d’un côté à l’autre de l’Internet.
L’une des menaces de sécurité sans fil les plus courantes est le point d’accès non autorisé – il est utilisé dans de nombreuses attaques, à la fois DoS et vol de données. Cependant, de nombreux autres points d’accès non autorisés sont déployés par des employés qui souhaitent un accès sans fil illimité – ces points d’accès sont appelés points d’accès logiciel. D’autres voyous sont situés dans des entreprises voisines utilisant votre réseau pour un accès gratuit. Généralement bon marché et de qualité grand public, ces points d’accès ne diffusent souvent pas leur présence sur le câble et ne peuvent être détectés que par voie hertzienne. Parce qu’ils sont généralement installés dans leur mode par défaut, l’authentification et le chiffrement ne sont pas activés, ce qui crée un risque pour la sécurité. Parce que les signaux LAN sans fil peuvent traverser les murs des bâtiments, un point d’accès ouvert connecté au réseau d’entreprise est la cible idéale pour la conduite de guerre. Tout client qui se connecte à un point d’accès non autorisé doit être considéré comme un client non autorisé car il contourne les procédures de sécurité autorisées mises en place par le service informatique.
La surveillance du trafic réseau est un moyen incroyablement puissant pour comprendre les problèmes ou les problèmes au sein de votre environnement informatique. Pour de nombreuses entreprises, les performances du réseau sont essentielles et en cas d’échec ou à sa limite, il y aura des effets néfastes qui peuvent coûter du temps, de l’argent et des ressources. Afin de comprendre, prévenir et résoudre ces problèmes, il existe de nombreuses méthodes disponibles pour surveiller le trafic réseau. Plus important encore, la première chose sur laquelle vous devriez vous concentrer est «que voulez-vous réaliser?». Cherchez-vous à mieux comprendre un problème spécifique? Peut-être s’agit-il davantage d’un thème général tel que l’amélioration de votre prise de conscience de ce qui traverse votre réseau. Quelle que soit la raison, avoir un objectif prédéfini en place avant de partir est essentiel.
Les pirates sont impitoyables dans leur persistance et leur courage. Il peut leur falloir des semaines ou des mois pour recueillir des informations sur vos vulnérabilités informatiques, pénétrer votre réseau et exfiltrer vos précieuses données. Mais ils savent, et les statistiques le prouvent, que, pour la plupart, leurs victimes n’ont aucune idée que leur infrastructure réseau est attaquée – jusqu’à ce qu’il soit trop tard.
Un point d’accès non autorisé est un point d’accès sans fil qui a été installé sur un réseau sécurisé sans l’autorisation explicite d’un administrateur de réseau local, qu’il soit ajouté par un employé bien intentionné ou par un attaquant malveillant.
À mesure que de plus en plus d’appareils sans fil sont introduits dans un réseau, davantage de points d’accès et de transmissions sans fil à proximité du réseau sont également créés. Dans ce cas, de nouveaux points d’accès (AP) inconnus du réseau d’un voisin peuvent parfois être introduits dans votre réseau. Ce sont des points d’accès sans fil voyous, et leur source peut souvent provenir involontairement des employés. D’un autre côté, la source peut être une source malveillante qui installe et cache intentionnellement l’AP afin de collecter des informations propriétaires.
En savoir plus sur les dangers des connexions non autorisées dans notre blog sur la cybersécurité.
Savoir comment analyser le trafic réseau vous fournit «qui, quoi et quand» sur l'activité de votre réseau.
Alors que d’autres outils de sécurité réseau tels que les pare-feu et les produits de système de détection d’intrusion (IDS) / système de prévention des intrusions (IPS) se concentrent sur la surveillance du trafic vertical qui traverse le périmètre d’un environnement réseau, les solutions d’analyse du trafic réseau se concentrent sur toutes les communications – qu’elles soient paquets de style TCP / IP traditionnels, «trafic réseau virtuel» traversant un commutateur virtuel (ou «vSwitch»), trafic en provenance et à l’intérieur des charges de travail cloud, et appels d’API vers des applications SaaS ou des instances informatiques sans serveur.
Intelligence des menaces
Notre ensemble de renseignements sur les menaces vous protégera, vous et votre personnel, des informations sur les dernières tendances en matière d’attaques
Simplifier
Simplifiez votre informatique en confiant à notre équipe d’experts, qui trouvera une réponse à tous vos problèmes.
Protéger
Protégez vos clients et votre personnel contre les cyberattaques croissantes contre les entreprises de toutes tailles.
Sécuriser
Sécurisez votre investissement et dormez tranquille en sachant que votre entreprise est cyber-résiliente 24h / 24 et 7j / 7.