Jean-Francois Beauzel

Réseau et Sécurité, amalgame pour un échec

Certains penseront que je suis parfois un peu négatif, ceux qui me connaissent savent que ce n’est pas totalement faux, mais le raccourci réseau = sécurité perdure encore et ce pour le meilleur, mais surtout pour le pire.[/vc_column_text][/vc_column][/vc_row]

Se concentrer uniquement sur la défense périmétrique reste une erreur fréquente

Certes, et je suis le premier à le dire, maîtriser totalement les flux entrant et sortant de vos infrastructures et environnements, c’est se protéger contre des vecteurs et méthodes d’attaques bien connus, anciens… et toujours terriblement efficaces (reverse shell, connexion à des serveurs Command & Control…). Mais il est impossible de construire une bulle isolée de tout car cela va à l’encontre même de l’essence même d’un système d’information, qui doit pouvoir être accessible.

la sécurité ne se réduit pas au réseau

Mon point est justement le suivant : les équipes réseaux qui sont généralement en charge des mécanismes de défenses périmétriques, ne sont pas là pour mettre en œuvre les mécanismes de défense nécessaires sur les serveurs et postes de travail. Il n’est également pas dans leurs attributions de maintenir à jour les systèmes d’exploitation, binaires et librairies présentes.

L’infrastructure peut permettre d’isoler tout ou partie du système d’information, mais ne pourra généralement rien si un malware, par exemple de type “ransomware” (logiciel malveillant d’extorsion), se propage à l’ensemble des terminaux de vos utilisateurs ou entre vos différents environnements si ceux-ci ne sont pas correctement segmentés. Et ceci n’est qu’un petit aperçu des limites de la défense périmétrique.

Il est également nécessaire de garder en tête que, pour une équipe réseau, analyser les logs de sécurité n’est pas nécessairement trivial. Prenez une alerte générée par un NIDS/NIPS (Sonde de détection/ prévention d’intrusion), un WAF (firewall applicatif web) ou autre, et essayez de définir s’il s’agit d’un faux positif, ou d’une alerte légitime. Et si cette alerte est  une simple tentative qui a échoué, ou la trace d’une attaque réussie…

Sécurité = Réseau + Système + Web/Cloud + Gouvernance + ...

Clairement, analyser ces traces est un métier à part et nécessite généralement de combiner des connaissances en réseau, système, technologie web et en cybersécurité. Ainsi, la sécurité est et restera un domaine transverse et pluridisciplinaire qui a besoin d’une approche globale, en utilisant de manière coordonnée les différents mécanismes de défense existants.

Ne vous méprenez pas, je ne prétends pas qu’un ingénieur réseau ne pourra jamais devenir un analyste sécurité efficace, ayant moi même un passé réseau, mais que cela ne suffira pas dans ses tâches quotidiennes, et sur des systèmes dont il n’a pas nécessairement la connaissance car hors de son périmètre et de sa qualification technique.

Au final, l’important sera de coordonner les compétences de chacun, pour les faire travailler ensemble sur le traitement des incidents de sécurité, et l’amélioration continue des mécanisme de protection et de détection. Et si vous avez besoin d’aide pour mettre en place cette organisation, iDNA est là pour vous épauler.

Articles associés

Les Devops et l’Agilité : les pires ennemis de la Sécurité…ou pas ! (2/2)

24 juin 2021
Nous l’évoquions dans un précédent article (les devops et l’agilité pires ennemis de la sécurité ou pas 1/2), Devops et agilité ne font pas forcément bon ménage avec la sécurité. Cependant, loin d’être une fatalité, cette opposition permet au métier de la sécurité d’évoluer avec le temps. À l’image de l’essor de l’IT et de […]

L’Analyse d’Impact du Transfert des données personnelles hors UE

31 mai 2021
L’Analyse d’Impact du Transfert des données personnelles hors UE: Au mois de juillet 2020 et suite au jugement Schrems, La Cour Européenne de Justice a décidé que les Clauses Contractuelles Standards ou Types (CCT) étaient valides et que le Privacy Shield EU – US n’était plus un instrument adéquat pour permettre le transfert de données […]
Partager cet article
Derniers articles

Comment agir sur nos Datacenters afin de réduire leur consommation énergétique ?

Réduire la consommation énergétique des centres de données : Les Datacenters ont un grand impact sur l’empreinte carbone et leurs émissions totales de gaz à effet de serre sont en augmentation constante. L’objectif est ici de vous faire découvrir quelles sont les pistes à explorer pour réduire la consommation d’énergie et l’impact environnemental de nos […]

L’évolution des architectures réseaux en data center

L’informatique est un monde en perpétuelle évolution, et l’architecture réseau des datacenters n’échappe pas à la règle. Les moteurs de ces évolutions sont nombreux, que ce soient les progrès techniques, ou encore les évolutions des usages et des besoins…. Au cours de cet article, nous allons aborder l’orientation actuelle des architectures en data center. Mais […]

Les Devops et l’Agilité : les pires ennemis de la Sécurité…ou pas ! (2/2)

Nous l’évoquions dans un précédent article (les devops et l’agilité pires ennemis de la sécurité ou pas 1/2), Devops et agilité ne font pas forcément bon ménage avec la sécurité. Cependant, loin d’être une fatalité, cette opposition permet au métier de la sécurité d’évoluer avec le temps. À l’image de l’essor de l’IT et de […]

L’Analyse d’Impact du Transfert des données personnelles hors UE

L’Analyse d’Impact du Transfert des données personnelles hors UE: Au mois de juillet 2020 et suite au jugement Schrems, La Cour Européenne de Justice a décidé que les Clauses Contractuelles Standards ou Types (CCT) étaient valides et que le Privacy Shield EU – US n’était plus un instrument adéquat pour permettre le transfert de données […]