Protéger le bord
La consommation croissante de données sur les appareils mobiles et la révolution de l'Internet des objets (IoT) ont toutes deux transformé la périphérie du réseau. Le mobile a déplacé la périphérie du réseau du réseau local câblé traditionnel vers le réseau local sans fil et l'adoption de l'Internet des objets signifie que davantage de périphériques sont connectés au réseau. En parallèle, les pirates ont accru leur sophistication et les menaces prennent tellement de formes que la maintenance d'un réseau sécurisé et efficace est devenue coûteuse en argent et en temps.
Les modèles de sécurité traditionnels visent à empêcher les attaques de pénétrer à l'intérieur du réseau. L'objectif est de défendre les frontières, car ce sont généralement les points les plus faibles. Les pare-feu en sont un bon exemple: ils inspectent le trafic franchissant la frontière du réseau pour empêcher toute menace d'entrer et les données sensibles de sortir. Cependant, s’appuyer uniquement sur un pare-feu pour la protection du réseau revient à bien verrouiller la porte s'entrée tout en laissant la porte arrière grande ouverte.
Protection de l'utilisateur
Les outils antivirus et les politiques de sécurité peuvent protéger efficacement le réseau des abus d'utilisateurs (câblés). Les utilisateurs mobiles (sans fil) posent des problèmes différents car ils consomment leurs données sur une grande variété de types de périphériques qui échappent souvent au contrôle des responsables informatique de l'entreprise. Les méthodes traditionnelles de sécurisation de la périphérie du réseau à partir d'appareils sans fil incluent l’enregistrement de l’adresse MAC du périphérique et / ou du contrôle d’accès au réseau (NAC), ce qui oblige le périphérique mobile à lancer un agent de sécurité. Les deux méthodes ensemble peuvent être efficaces, mais elles sont lourdes car l'utilisateur doit installer l'agent sur son périphérique, ce qui peut limiter la prise en charge du périphérique et causer des problèmes si l'utilisateur change de périphérique.
Les solutions sans agent, telles que les réseaux auto-sécurisants, peuvent constituer une alternative efficace au contrôle d’accès au réseau (NAC), offrant des réponses plus rapides et une administration simplifiée sans aucun problème de compatibilité des périphériques.
Les appareils IoT présentent un autre risque, car ce sont généralement des appareils simples, avec des fonctionnalités limitées et rarement sécurisées de manière inhérente. Une sécurité IoT efficace doit comprendre deux composants: l'identification de l'appareil et l'inspection des données qu'il transmet. Les certificats numériques constituent un moyen d'identification fiable, mais tous les appareils IoT ne les prennent pas en charge, donc l'inspection des données est obligatoire pour garantir qu'aucune menace n'est injectée.
Exigences d'équilibrage
Plus les mesures de sécurité sont réduits, plus les problèmes d'utilisabilité et les frais généraux de gestion augmentent; ce qui ajoute des coûts au budget d'exploitation du réseau. Un équilibre doit être trouvé pour optimiser la sécurité, les coûts et la convivialité. La clé consiste à sélectionner une infrastructure réseau capable de fournir les fonctionnalités nécessaires pour activer la protection requise sans ajouter de complexité.
Allied Telesis propose une gamme de solutions de sécurité intégrées qui exploitent l'intelligence contenue dans nos produits réseau pour fournir une sécurité renforcée sans les tracas et les coûts liés aux systèmes de sécurité distincts.
Lié