Envisager une approche intégrée de la sécurité réseau

Bien sûr, cela semble une évidence. Pourtant, si nous considérons les publicités produites par les fournisseurs de services de sécurité en particulier, celles-ci donnent l’impression que tous vos problèmes liés à la sécurité sont résolus en un seul téléchargement. Bien qu’il soit assez simple d’acquérir des produits et des services liés à la sécurité informatique, cela ne signifie pas que vous êtes en mesure de créer un environnement de travail sûr pour vous, votre équipe et vos clients. Malheureusement, la sécurité n’est pas une solution qui peut être mise en œuvre en quelques secondes, ce qui s’explique par la diversité et l’étendue des menaces.

Réunir plusieurs produits et services de sécurité différents, pouvant être issus de divers fournisseurs, et les faire fonctionner ensemble dans un environnement intégré est une idée séduisante, Réfléchissez un instant au nombre de « composants » de sécurité différents nécessaires à l’élaboration d’un réseau sécurisé à l’heure actuelle. Tout d’abord l’inévitable pare-feu, ensuite très certainement un dispositif de détection des intrusions (pour les réseaux câblés et sans fil), l’authentification de l’utilisateur à plusieurs niveaux, une protection antivirus, une protection anti-spam, une protection anti-phishing, un dispositif de prévention des attaques par déni de service… et la liste est loin d’être terminée. Même si tous ces composants proviennent d’un unique fournisseur (mais pas forcément d’un distributeur unique), la difficulté et les coûts qui en résultent ne résident pas uniquement dans le déploiement d’un tel système, mais dans sa maintenance et dans sa mise à niveau qui exigent des ressources informatiques toujours plus importantes.

Il est donc nécessaire dans ce cas de rechercher un compromis. Mais un compromis qui reste le meilleur choix. De cette exigence est née l’application UTM (Unified Threat Management) qui a pour objectif de fournir une solution commune pour la plupart, voire la totalité, des problèmes et menaces de sécurité. Il est logique de s’en remettre à un dispositif de base unique, conçu pour protéger votre réseau d’une multitude d’attaques aussi bien externes qu’internes. Le postulat est le suivant : si vous recherchez la sécurité, vous devez couvrir chaque aspect des menaces potentielles envers votre réseau informatique et des informations qu’il contient.

Quoi de plus naturel alors que d’y introduire une application de sécurité qui unifie ces menaces et qui les gère toutes ?

A l’image d’une clôture électrique haute tension dans laquelle un trou de la taille d’un homme a été percé, un système de sécurité dont une zone n’est pas couverte n’est plus un système de sécurité : ceux qui veulent y entrer trouveront la faille. Dans le cas d’un réseau, cela signifie que les informations qui y résident ne sont pas seulement importantes à vos yeux, elles le sont aussi pour les intrus qui pénètrent le réseau. C’est ici qu’apparaît un autre problème majeur concernant l’approche de la sécurité multi-composant présentée plus haut.

Plus les périphériques physiques sont nombreux à gérer, plus les chances de voir une erreur humaine ou une mauvaise configuration de l’un des périphériques sont grandes. De fait, un système de sécurité mal configuré est pire que de n’avoir aucun système.
 
Une application UTM est constituée de l’ensemble des éléments fondamentaux de sécurité dont une société à besoin pour protéger son réseau, réunis dans un dispositif unique. En ce qui concerne les petites et moyennes entreprises en particulier, elle apporte de nombreux avantages par rapport à l’approche alternative « composant par composant ». Une application UTM unique facilite la gestion de votre stratégie de sécurité : un seul dispositif à surveiller, une seule source de support et une seule méthode de configuration et de maintenance pour tous les aspects de votre solution de sécurité. Non seulement cette solution s’avère donc être un achat rentable, mais les « coûts d’exploitation » quotidiens en seront considérablement diminués jusqu’à tendre vers le néant. De plus, si votre société n’a pas ou peu d’aptitudes techniques en termes de sécurité réseau ou informatique, l’application UTM constitue une réponse évidente au problème de la protection de votre réseau contre tout type d’attaque.

En quoi consiste une application de sécurité tout-en-un, et comment pouvez-vous garantir que votre stratégie de sécurité réponde à vos besoins futurs en déployant ce dispositif ?

Nous retrouvons sans surprise un pare-feu au cœur de l’application UTM. Le pare-feu constitue votre première ligne de défense en empêchant l’utilisation et l’accès non autorisé à votre réseau et aux ordinateurs qui s’y trouvent et en vous protégeant contre de nombreux types d’attaques directes. Il ne fournit cependant qu’une partie de la solution. En complément du pare-feu, vous disposez d’un composant IDS/IPS (système de détection et de prévention des intrusions). Les systèmes IDS et IPS assistent le pare-feu en inspectant chaque tentative d’accès au réseau. En cas d’intrusion suspecte, le système IPS peut déclencher un certain nombre d’actions pour empêcher cette intrusion de provoquer des problèmes sur votre réseau, en fonction de sa configuration. Par conséquent, votre système vous prévient de toute intrusion potentielle, mais il engage également des mesures pour remédier automatiquement au problème.

Afin de vous assurer de disposer d’un système de défense complet, vous devez impérativement vous informer sur les différentes menaces et sur les composants d’une application UTM ou d’une solution de sécurité en général. Le tableau ci-dessous présente les menaces de base, ainsi que les composants de sécurité permettant de s’en prémunir :

N’oubliez pas de prendre en considération un autre composant de plus en plus important, à savoir une extension du pare-feu classique sous la forme d’un pare-feu d’application Web. Ce dernier agit au niveau de la couche application : il intercepte le trafic entrant et sortant des applications, puis valide et sécurise les demandes avant qu’elles ne puissent arriver aux serveurs dorsaux.

Quels autres facteurs devez-vous prendre en compte avant de choisir une application UTM ?
Même si de solides raisons vous poussent aujourd’hui à considérer un dispositif UTM comme un élément essentiel de votre réseau, il est également important de s’arrêter sur d’autres facteurs que vous pourriez prendre en compte avant de choisir une application UTM.

A l’évidence, le dispositif doit d’abord s’avérer abordable. Cependant, la sécurité ne vous permet pas de faire les choses à moitié (rappelez-vous le trou dans la clôture), une application UTM doit donc être considérée intégralement afin d’unifier la gestion des menaces.   Quelle que soit la complexité du produit, et l’application UTM n’en est pas dépourvue, cette complexité doit être totalement dissimulée. La solution doit être facile d’utilisation au quotidien. Vous devez considérer cette solution comme un garde du corps abordable et invisible pour votre réseau et les informations qui y résident. De plus, ce garde du corps travaille 24 heures par jour, 7 jours par semaine, 365 jours par an.

Protection de votre réseau permanente, totale et à jour toute l’année, avec intervention humaine minimale : telle est la clé du succès pour le déploiement d’une application UTM.

Bien sûr, la nature des menaces de sécurité est en perpét
uelle évolution. Cela signifie que vos dispositifs de sécurité doivent être en mesure de suivre le rythme imposé par cette évolution. Vous devez donc impérativement pouvoir mettre à niveau la solution UTM ou équivalente, par exemple avec une fonction de mise à jour automatique des signatures afin d’identifier les attaques réseau. De fait, puisque le matériel est placé au cœur de votre approche de sécurité intégrée, ne vous attendez pas pour autant à ce qu’un fournisseur d’applications de sécurité tel que D-Link soit en mesure de vous fournir une solution complète répondant à vos besoins futurs sans faire appel à des fournisseurs de services tiers. Les distributeurs s’associent à des spécialistes des services en ligne dans des domaines tels que la protection antivirus ou anti-spam afin de proposer une solution intégrée de premier ordre qui sera toujours à jour. Cette logique s’applique de la même manière aux autres fonctionnalités de sécurité courantes telles que le filtrage des URL (une immense base de données d’adresses bloquées afin d’empêcher les utilisateurs d’accéder aux sites Web placés sur liste noire dans votre société), et la protection contre les logiciels espions, celle-ci étant de nos jours généralement incorporée au composant antivirus.

En résumé, l’option la plus réaliste pour la plupart des entreprises consiste à adopter une approche intégrée de la sécurité réseau en regroupant les composants essentiels au sein d’une application unique telle qu’un dispositif UTM et en faisant appel à des services spécialisés tiers pour fournir les autres composants essentiels (antivirus, etc.). La solution idéale consiste dès lors à se procurer un dispositif qui intègre le support pour ces services externes afin de bénéficier du meilleur des deux solutions : un dispositif simple à gérer, de premier ordre, doté de nombreuses fonctionnalités et répondant à vos besoins futurs en termes de mise à niveau.