La sécurité des réseaux fait référence à un large éventail de technologies et de pratiques qui assurent la sécurité des réseaux internes.
Cet article s'articule autour des points suivants :
Contenu associé
Réseau étendu (WAN)
Réseau local (LAN)
Qu'est-ce que le MPLS ?
Qu'est-ce qu'un réseau en tant que service (NaaS) ?
Qu'est-ce qu'un réseau d'entreprise ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
La sécurité des réseaux est une catégorie de pratiques et de technologies qui protègent les réseaux internes contre les attaques et les violations de données. Elle englobe le contrôle d'accès, la prévention des cyberattaques, la détection des logiciels malveillants, ainsi que d'autres mesures de sécurité.
L'expression « sécurité des réseaux » fait le plus souvent référence à la protection des réseaux de grandes entreprises. (Pour des informations sur la protection des réseaux plus petits, voir Qu'est-ce qu'un réseau local et Qu'est-ce qu'un routeur ?)
Un réseau est un groupe de deux ou plusieurs dispositifs informatiques connectés. La taille des réseaux varie de petits réseaux personnels (PAN) et réseaux locaux (LAN) à de grands réseaux étendus (WAN), qui relient des réseaux plus petits sur de grandes distances.
Presque toutes les entreprises d'aujourd'hui dépendent d'un certain type de réseau pour être productives, qu'il s'agisse d'un LAN qui permet à leurs employés d'accéder à Internet, d'un WAN qui relie leurs différents sites de bureaux ou d'un network-as-a-service (NaaS) qui exécute ces fonctions dans le cloud.
Comme tout actif important d'une entreprise, les réseaux peuvent être compromis de diverses manières. Les menaces auxquelles il faut se préparer sont les suivantes :
La sécurité des réseaux est un vaste domaine. Vous trouverez ci-dessous quelques-unes des technologies qu'une organisation peut utiliser pour protéger son réseau. Afin de réduire la complexité, la plupart des organisations essaient de s'appuyer sur le moins de fournisseurs possible pour la sécurité du réseau ; de nombreuses entreprises recherchent des fournisseurs qui offrent plusieurs de ces technologies ensemble.
Le contrôle d'accès limite l'accès aux données et aux logiciels utilisés pour manipuler ces données. Il est essentiel pour empêcher les accès non autorisés et réduire le risque de menaces internes. Les solutions de gestion des identités et des accès (IAM) peuvent être utiles dans ce domaine. De nombreuses entreprises utilisent des réseaux privés virtuels (VPN) pour contrôler les accès ; cependant, il existe aujourd'hui des alternatives aux VPN.
L'authentification, ou la vérification de l'identité d'un utilisateur, est un élément crucial du contrôle d'accès. L'utilisation de l'authentification à deux facteurs (2FA) au lieu de simples mots de passe est une étape importante pour rendre les réseaux plus sûrs.
Les Les pare-feus filtrent les menaces potentielles du trafic réseau. Ils peuvent bloquer les attaques de logiciels malveillants, les exploits de vulnérabilité, les attaques de bots et d'autres menaces. Les pare-feu traditionnels fonctionnent sur le site physique d'une entreprise à l'aide d'un appareil matériel. Aujourd'hui, de nombreux pare-feu peuvent fonctionner sous forme de logiciel ou dans le cloud, ce qui élimine le besoin de matériel de pare-feu.
Les sites Web et les infrastructures de réseau doivent tous deux être protégés contre les attaques DDoS afin de rester opérationnels. En particulier, l'infrastructure de réseau a besoin d'une atténuation des attaques DDoS au niveau de la couche réseau, plutôt qu'au niveau de la couche application.
Alors que les pare-feu et la protection contre les attaques DDoS empêchent les attaques externes de pénétrer dans un réseau, la prévention des pertes de données (DLP) empêche les données internes de sortir du réseau.
L'accès à Internet depuis l'intérieur d'un réseau présente un risque car la navigation web implique l'exécution de code depuis des sources externes non fiables (par exemple, divers serveurs web) sur les appareils des utilisateurs. L'isolation du navigateur élimine ce risque en exécutant le code en dehors du réseau interne d'une organisation, souvent sur un serveur cloud.
Bien qu'il ne soit pas possible d'être totalement à l'abri des attaques, ces mesures peuvent réduire davantage les risques :
Maintenir des copies de sauvegarde des données : Même le réseau le mieux défendu peut être victime d'une attaque. La perte d'un accès partiel ou total aux données et aux systèmes internes peut être dévastatrice pour une entreprise ; conserver des copies de sauvegarde des données permet d'atténuer l'impact d'une telle attaque.
Formation des utilisateurs : De nombreuses violations de données et infections par des logiciels malveillants sont dues à une simple erreur de l'utilisateur, qu'il s'agisse de l'ouverture accidentelle d'une pièce jointe non sécurisée, de la communication de ses identifiants de connexion à la suite d'une attaque de phishing, ou de l'autorisation d'un accès extérieur d'une autre manière. Les employés internes et les contractants doivent être sensibilisés aux moyens de rester en sécurité et de protéger le réseau.
Application d'une philosophie de « zero Trust » : La sécurité zero Trust est le principe selon lequel aucun utilisateur ou dispositif ne doit avoir confiance par défaut.
Outre la sécurisation de leurs réseaux, de nombreuses entreprises doivent aujourd'hui protéger les ressources informatiques dans le cloud.
Découvrez comment un cloud de connectivité réduit les risques organisationnels grâce à une meilleure protection contre les menaces sur l'ensemble des réseaux.
La sécurité des réseaux désigne l'ensemble des mesures de sécurité qui assurent la protection et le bon fonctionnement des réseaux, en particulier ceux des grandes entreprises, face aux attaques. Parmi les mesures importantes consacrées à la sécurité réseau figurent les pare-feu, le contrôle d'accès, la prévention des attaques par déni de service distribué (DDoS) et la détection des logiciels malveillants.
Les risques courants pour la sécurité des réseaux concernent les accès non autorisés, les attaques DDoS, les exploitations de vulnérabilités, les infections par des logiciels malveillants et les menaces internes qui peuvent compromettre un réseau ou divulguer des données.
Les technologies clés de la sécurité des réseaux sont le contrôle d'accès, l'authentification des utilisateurs, les pare-feu, la protection contre les attaques DDoS et la prévention des pertes de données (DLP) ; toutes contribuent à maintenir la fiabilité et la sécurité des réseaux face aux menaces.
La sécurité Zero Trust est une philosophie selon laquelle aucun utilisateur ni aucun appareil ne doit être considéré comme fiable par défaut. Il est présumé que des menaces peuvent déjà être présentes dans n'importe quel environnement sécurisé. Par conséquent, chaque requête doit être vérifiée, quelle que soit son origine.
Un réseau est un ensemble composé de deux ou plusieurs appareils informatiques connectés. Les réseaux peuvent aller de petits réseaux personnels à de grands réseaux d'entreprise couvrant plusieurs sites.
Les étapes essentielles pour la sécurité du réseau comprennent la tenue à jour de sauvegardes de données, la sensibilisation des utilisateurs aux pratiques de sécurité recommandées et l'application des principes Zero Trust.
Cloudflare propose des solutions telles que Cloudflare One (sécurité et mise en réseau groupées), Magic Transit (protection contre les attaques DDoS pour l'infrastructure réseau) et Cloudflare Access (contrôle d'accès et protection des points de terminaison) pour sécuriser les réseaux d'entreprise.