La sécurité des réseaux fait référence à un large éventail de technologies et de pratiques qui assurent la sécurité des réseaux internes.
Cet article s'articule autour des points suivants :
Contenu associé
Réseau étendu (WAN)
Réseau local (LAN)
Qu'est-ce que le MPLS ?
Réseau en tant que service (NaaS)
Réseaux d'entreprise
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
La sécurité des réseaux est une catégorie de pratiques et de technologies qui protègent les réseaux internes contre les attaques et les violations de données. Elle englobe le contrôle d'accès, la prévention des cyberattaques, la détection des logiciels malveillants, ainsi que d'autres mesures de sécurité.
L'expression « sécurité des réseaux » fait le plus souvent référence à la protection des réseaux de grandes entreprises. (Pour des informations sur la protection des réseaux plus petits, voir Qu'est-ce qu'un réseau local et Qu'est-ce qu'un routeur ?)
Un réseau est un groupe de deux ou plusieurs dispositifs informatiques connectés. La taille des réseaux varie de petits réseaux personnels (PAN) et réseaux locaux (LAN) à de grands réseaux étendus (WAN), qui relient des réseaux plus petits sur de grandes distances.
Presque toutes les entreprises d'aujourd'hui dépendent d'un certain type de réseau pour être productives, qu'il s'agisse d'un LAN qui permet à leurs employés d'accéder à Internet, d'un WAN qui relie leurs différents sites de bureaux ou d'un network-as-a-service (NaaS) qui exécute ces fonctions dans le cloud.
Comme tout actif important d'une entreprise, les réseaux peuvent être compromis de diverses manières. Les menaces auxquelles il faut se préparer sont les suivantes :
La sécurité des réseaux est un vaste domaine. Vous trouverez ci-dessous quelques-unes des technologies qu'une organisation peut utiliser pour protéger son réseau. Afin de réduire la complexité, la plupart des organisations essaient de s'appuyer sur le moins de fournisseurs possible pour la sécurité du réseau ; de nombreuses entreprises recherchent des fournisseurs qui offrent plusieurs de ces technologies ensemble.
Le contrôle d'accès limite l'accès aux données et aux logiciels utilisés pour manipuler ces données. Il est essentiel pour empêcher les accès non autorisés et réduire le risque de menaces internes. Les solutions de gestion des identités et des accès (IAM) peuvent être utiles dans ce domaine. De nombreuses entreprises utilisent des réseaux privés virtuels (VPN) pour contrôler les accès ; cependant, il existe aujourd'hui des alternatives aux VPN.
L'authentification, ou la vérification de l'identité d'un utilisateur, est un élément crucial du contrôle d'accès. L'utilisation de l'authentification à deux facteurs (2FA) au lieu de simples mots de passe est une étape importante pour rendre les réseaux plus sûrs.
Les Les pare-feus filtrent les menaces potentielles du trafic réseau. Ils peuvent bloquer les attaques de logiciels malveillants, les exploits de vulnérabilité, les attaques de bots et d'autres menaces. Les pare-feu traditionnels fonctionnent sur le site physique d'une entreprise à l'aide d'un appareil matériel. Aujourd'hui, de nombreux pare-feu peuvent fonctionner sous forme de logiciel ou dans le cloud, ce qui élimine le besoin de matériel de pare-feu.
Les sites Web et les infrastructures de réseau doivent tous deux être protégés contre les attaques DDoS afin de rester opérationnels. En particulier, l'infrastructure de réseau a besoin d'une atténuation des attaques DDoS au niveau de la couche réseau, plutôt qu'au niveau de la couche application.
Alors que les pare-feu et la protection contre les attaques DDoS empêchent les attaques externes de pénétrer dans un réseau, la prévention des pertes de données (DLP) empêche les données internes de sortir du réseau.
L'accès à Internet depuis l'intérieur d'un réseau présente un risque car la navigation web implique l'exécution de code depuis des sources externes non fiables (par exemple, divers serveurs web) sur les appareils des utilisateurs. L'isolation du navigateur élimine ce risque en exécutant le code en dehors du réseau interne d'une organisation, souvent sur un serveur cloud.
Bien qu'il ne soit pas possible d'être totalement à l'abri des attaques, ces mesures peuvent réduire davantage les risques :
Maintenir des copies de sauvegarde des données : Même le réseau le mieux défendu peut être victime d'une attaque. La perte d'un accès partiel ou total aux données et aux systèmes internes peut être dévastatrice pour une entreprise ; conserver des copies de sauvegarde des données permet d'atténuer l'impact d'une telle attaque.
Formation des utilisateurs : De nombreuses violations de données et infections par des logiciels malveillants sont dues à une simple erreur de l'utilisateur, qu'il s'agisse de l'ouverture accidentelle d'une pièce jointe non sécurisée, de la communication de ses identifiants de connexion à la suite d'une attaque de phishing, ou de l'autorisation d'un accès extérieur d'une autre manière. Les employés internes et les contractants doivent être sensibilisés aux moyens de rester en sécurité et de protéger le réseau.
Application d'une philosophie de « zero Trust » : La sécurité zero Trust est le principe selon lequel aucun utilisateur ou dispositif ne doit avoir confiance par défaut.
Outre la sécurisation de leurs réseaux, de nombreuses entreprises doivent aujourd'hui protéger les ressources informatiques dans le cloud.
Découvrez comment un cloud de connectivité réduit les risques organisationnels grâce à une meilleure protection contre les menaces sur l'ensemble des réseaux.