- Qu’est-ce que le cloud computing ?›
- Hub des concepts liés au cloud computing›
- Sécurité, identité et conformité›
- Qu’est-ce que la sécurité des réseaux ?
Qu’est-ce que la sécurité des réseaux ?
Sujets de la page
- Qu’est-ce que la sécurité des réseaux ?
- Quels sont les avantages de la sécurité du réseau ?
- Quels sont les types de contrôles de sécurité du réseau ?
- Quels sont les types de solutions de sécurité réseau ?
- Quelles sont les stratégies de sécurité des réseaux ?
- Comment AWS peut-il répondre à vos exigences en matière de sécurité réseau ?
Qu’est-ce que la sécurité des réseaux ?
La sécurité du réseau est la technologie, les politiques et les processus utilisés pour protéger les données, les charges de travail et l’infrastructure cloud d’une organisation contre les accès non autorisés et les abus. Le réseau d’une organisation connecte les données et ressources internes critiques à l’Internet public. La sécurité du réseau protège les ressources des différentes couches du réseau contre les risques de sécurité, garantissant la confidentialité, la disponibilité, l’intégrité et la facilité d’utilisation des données.
Quels sont les avantages de la sécurité du réseau ?
Les clients, les employés et les utilisateurs de logiciels font confiance aux organisations pour protéger leur confidentialité et leur sécurité lors de l’accès aux ressources. Une sécurité réseau robuste améliore les efforts visant à aider les entreprises à réduire les risques liés aux données, à améliorer la disponibilité des services et à maintenir une main-d’œuvre flexible.
Protéger les données sensibles
Les organisations collectent, stockent et traitent des données sensibles pour soutenir leurs opérations. Une sécurité réseau renforcée peut aider les entreprises à empêcher l’accès non autorisé aux données stockées et à se conformer aux lois sur la confidentialité des données.
Garantir la disponibilité et la fiabilité des applications
Les applications d’entreprise s’appuient sur un réseau sécurisé pour fonctionner. Si un réseau est compromis, l’expérience utilisateur et les opérations organisationnelles seront perturbées. Des stratégies de sécurité réseau efficaces peuvent contribuer à réduire la menace qui affecte une application ou, en cas de compromission, à accélérer le temps de restauration.
Créer des opportunités de travail flexibles
De plus en plus d’entreprises choisissent d’adopter un environnement de travail hybride. Ils protègent les ordinateurs et les appareils que les employés utilisent pour le travail à distance grâce à des mesures de sécurité réseau et à des outils de protection. Une telle approche permet aux entreprises de surveiller les applications installées par les employés, d’appliquer des mises à jour de sécurité et de signaler les activités suspectes à leur équipe de sécurité.
Quels sont les types de contrôles de sécurité du réseau ?
La sécurité du réseau est une série de politiques et de contrôles qui contribuent à protéger les ressources tout en garantissant la sécurité des flux de données et l’intégrité du système.
Quatre domaines distincts des contrôles de sécurité du réseau fonctionnent ensemble pour aider à protéger une organisation contre les menaces.
Contrôles préventifs
Les politiques et contrôles préventifs basés sur le réseau contribuent à protéger vos données, vos charges de travail et votre infrastructure cloud. Dans cette phase, vous pouvez utiliser une approche de défense à plusieurs niveaux. Par exemple, vous pouvez bloquer les tentatives d’accès non autorisées au réseau interne d’une entreprise, empêcher l’accès aux applications critiques et arrêter les transferts de données volumineux vers des tiers.
Les risques de cybersécurité découlent de l’accès autorisé au réseau, notamment de l’accès involontaire aux données et des événements de type rançongiciel. Les administrateurs réseau déploient des contrôles préventifs, tels que des pare-feux, des contrôles de gestion des identités et des accès (IAM) et la segmentation du réseau. Par exemple, vous pouvez configurer un pare-feu d’applications web pour empêcher les adresses IP suspectes de se connecter à des serveurs internes.
Contrôles proactifs
Les contrôles proactifs sont conçus pour empêcher la création de ressources non conformes sur le réseau. Ces contrôles empêchent l’introduction de vulnérabilités du réseau dans l’environnement. Les contrôles réseau proactifs incluent des règles telles que les rôles IAM limitant la création de ressources et la création d’infrastructures basées sur la conformité. Par exemple, vous pouvez configurer l’ensemble du stockage pour qu’il soit strictement non public par défaut.
Contrôles de détection
La détection est une activité de cybersécurité qui identifie les menaces ou le trafic non autorisé qui échappe aux paramètres de défense préventive. Ici, les équipes de sécurité utilisent des outils de détection, notamment des analytiques comportementales, des solutions de renseignement sur les menaces et des systèmes de prévention des intrusions, pour identifier des modèles inhabituels au sein du réseau d’une organisation. Un bon système de détection identifie les menaces et alerte le personnel de sécurité afin d’éviter des dommages généralisés aux actifs numériques. Par exemple, un système de détection d’intrusion (IDS) détecte les tentatives de connexion provenant d’appareils non autorisés et transmet l’incident à l’équipe de sécurité pour enquête.
Contrôles réactifs
Les contrôles réactifs aident une organisation à limiter l’impact d’un événement de sécurité réseau et à reprendre ses activités. Lors d’un incident, les services de remédiation automatisés démarrent et les équipes de sécurité mettent en œuvre des plans de réponse, informant les parties prenantes des mesures d’atténuation qu'elles prendront pour contenir les menaces réseau. Les systèmes automatisés et les équipes de sécurité travaillent en combinaison pour isoler les réseaux concernés, récupérer les données des sauvegardes et effectuer des analyses forensiques afin de supprimer les menaces du réseau. Une fois maîtrisées, les équipes utilisent leurs résultats pour renforcer la sécurité du réseau, améliorer le plan de réponse, affiner les stratégies de prévention des pertes de données et empêcher des attaques similaires à l’avenir.
Quels sont les types de solutions de sécurité réseau ?
Les équipes de sécurité utilisent différents types d’outils et de stratégies de sécurité réseau pour prévenir, détecter et répondre aux menaces réseau. Nous partageons des exemples courants ci-dessous.
Contrôle d'accès au réseau
Le contrôle d’accès au réseau (NAC) empêche les utilisateurs non autorisés et les appareils non conformes d’accéder au réseau et aux actifs propriétaires d’une organisation. Le NAC fonctionne souvent conjointement avec des solutions de gestion des identités et des accès (IAM) et de contrôle d’accès basé sur les rôles (RBAC). Ensemble, ils permettent aux équipes de sécurité d’accorder des autorisations d’accès aux utilisateurs en fonction de leur rôle, de leur heure d’accès, de leur localisation et d’autres paramètres. Lorsque vous implémentez la NAC, le réseau authentifie chaque utilisateur et chaque appareil qui tente de se connecter au serveur. Une fois authentifié, le système évalue le niveau d’autorisation de l’utilisateur et, en fonction du résultat, accorde ou refuse l’accès.
Pare-feu
Les pare-feux sont des logiciels ou du matériel spécialisés qui surveillent et filtrent le trafic réseau selon des règles prédéfinies. Ils sont souvent placés en périphérie du réseau pour bloquer le trafic nuisible. Un pare-feu de base peut empêcher le trafic provenant d’une liste d’adresses IP suspectes. Au fil des ans, les pare-feux ont évolué pour inclure des fonctionnalités avancées de surveillance du réseau, mieux adaptées aux applications web et aux environnements cloud.
WAF
Un pare-feu pour applications web (WAF) est un type de pare-feu qui améliore la sécurité du web. Le WAF surveille le trafic HTTP, un type de protocole que les sites web utilisent pour communiquer entre le serveur et le navigateur. Une fois déployé, le WAF protège l’application web contre des cybermenaces spécifiques, telles que les attaques par injection SQL et scripts inter-site (XSS). L’injection SQL se produit lorsque les acteurs de la menace injectent du code dans une base de données pour voler ou manipuler des enregistrements. Pendant ce temps, XSS est une attaque au cours de laquelle des scripts malveillants sont placés sur un site web légitime pour voler des informations sensibles.
NGFW
Le pare-feu de nouvelle génération (NGFW) étend les capacités du pare-feu traditionnel. Comme un pare-feu, un NGFW surveille le trafic entrant et sortant selon des règles prédéfinies. Cependant, il ajoute des fonctionnalités de surveillance avancées, telles que la réalisation d’une inspection approfondie des paquets, pour découvrir les menaces cachées et les modèles de données que les pare-feux normaux pourraient ignorer.
Protection contre les attaques DDoS
L’attaque par déni de service distribué (DDoS) est un cyberévénement conçu pour affecter la disponibilité d’un système ciblé, tel qu’un site web ou une application. Cela empêche les utilisateurs finaux légitimes d’accéder à ces services et de les utiliser. Généralement, les attaquants génèrent de grands volumes de paquets ou de requêtes dans le but de submerger le système cible. Une attaque DDoS utilise plusieurs sources compromises ou contrôlées pour générer l’attaque
Sécurité des points de terminaison
La sécurité des points de terminaison fait référence aux outils, politiques et méthodes qui renforcent la sécurité numérique des appareils sur le réseau et des appareils demandant un accès à distance. Les solutions de sécurité des points de terminaison peuvent avoir de multiples fonctions, notamment la surveillance des correctifs, l’analyse du trafic, la vérification du chiffrement et le contrôle des services, y compris la limitation des applications. La gestion des appareils mobiles (MDM) est une forme spécifique de sécurité des points de terminaison pour les appareils mobiles connectés à l’environnement de l’entreprise.
VPN d’accès à distance
Un réseau privé virtuel (VPN) achemine le trafic entrant et sortant via des serveurs sécurisés. Le VPN y brouille les données que les utilisateurs envoient et reçoivent à l’aide de technologies de chiffrement. Il masque également l’adresse IP de l’utilisateur, ce qui lui permet de rester anonyme sur Internet. Cela permettra aux employés de se connecter en toute sécurité au réseau d’une organisation, même lorsqu’ils travaillent dans des lieux publics dotés d’un réseau Wi-Fi non sécurisé.
Quelles sont les stratégies de sécurité des réseaux ?
Les entreprises peuvent établir un cadre de gestion de la sécurité réseau robuste en mettant en œuvre des stratégies ciblées qui englobent différents types d’appareils, d’utilisateurs et d’architectures réseau.
Accès réseau Zero Trust
L’accès réseau Zero Trust (ZTNA) garantit que seuls les utilisateurs et appareils fiables peuvent accéder aux ressources du réseau. Il aide les équipes de sécurité à protéger le réseau informatique contre les menaces internes et externes. La ZTNA est basée sur le principe du moindre privilège, selon lequel les utilisateurs ne sont autorisés que pour les données nécessaires à l’accomplissement de leur travail.
Prenons l’exemple d’un responsable de département qui tente d’accéder à la base de données financières de l’entreprise. Même s’ils utilisent un ordinateur portable professionnel connecté au VPN de l’entreprise et qu’ils sont des employés seniors, le système ZTNA utilisera toujours plusieurs étapes de vérification. Il vérifiera l’identité de l’utilisateur grâce à l’authentification multifactorielle, vérifiera l’état de sécurité de son appareil (correctifs mis à jour, logiciel antivirus), validera sa localisation et son heure d’accès et confirmera que l’utilisateur dispose des autorisations appropriées pour la base de données spécifique.
ZTNA n’accordera alors l’accès qu’à cette application spécifique et non à l’ensemble du réseau, tout en surveillant en permanence la session pour détecter toute activité suspecte. En cas de modification des conditions de sécurité (comme la détection de logiciels malveillants sur leur appareil), l’accès est immédiatement révoqué. Cette approche « ne jamais faire confiance, toujours vérifier » s’applique à chaque demande d’accès, à chaque fois, quel que soit le rôle ou l’emplacement de l’utilisateur.
Segmentation du réseau
La segmentation du réseau divise un réseau en sections plus petites, ce qui le rend plus facile à gérer et à sécuriser. Tout d’abord, les équipes de sécurité classent les utilisateurs et les ressources en fonction de leurs groupes de travail et de leurs interconnexions. Ils regroupent ensuite des utilisateurs et des ressources similaires dans le même segment de réseau, avec des pare-feux et d’autres dispositifs de sécurité réseau à la frontière. Cela permet aux équipes de sécurité d’appliquer des politiques d’accès au réseau spécifiques et d’empêcher les utilisateurs non autorisés d’accéder aux ressources du réseau.
En outre, la segmentation du réseau permet d’empêcher la propagation de logiciels non autorisés qui infectent un ordinateur au sein de l’entreprise. Par exemple, si vous segmentez vos réseaux d’entreprise en fonction des départements commerciaux, les incidents liés aux données affectant les unités marketing n’affecteront probablement pas les ressources humaines.
Analytique du comportement des utilisateurs et des entités
L’analyse du comportement des utilisateurs, des appareils et de l’infrastructure réseau permet de prévenir les risques potentiels liés aux données. Les équipes de sécurité peuvent détecter les comportements anormaux grâce au machine learning et à l’analytique des données. Par exemple, si un employé se connecte soudainement à son application mobile et télécharge une grande quantité de données sensibles, le système de sécurité du réseau alerte immédiatement le personnel de sécurité.
Comment AWS peut-il répondre à vos exigences en matière de sécurité réseau ?
Les services de sécurité réseau AWS vous offrent des protections précises aux limites de l’hôte, du réseau et de l’application. Par exemple :
- Les groupes de sécurité Amazon VPC fournissent une protection au niveau de l’hôte pour les ressources de vos charges de travail AWS.
- AWS Network Firewall vous permet de contrôler étroitement le trafic à destination, en provenance et entre vos VPC au niveau du réseau. Il inclut des fonctionnalités telles que l’inspection dynamique, la prévention des intrusions et le filtrage web.
- Le pare-feu pour applications web AWS vous permet de filtrer n’importe quelle partie de la requête web, telle que les adresses IP, les en-têtes HTTP, le corps HTTP ou les chaînes d’URI, afin de bloquer les modèles d’attaque courants, notamment l’injection SQL et les scripts inter-sites.
- AWS Shield protège vos réseaux et vos applications des attaques DDoS, même les plus importantes, et propose une détection et une réponse gérées pour repousser les attaques ciblées.
- AWS Firewall Manager facilite la mise en conformité de nouvelles applications et ressources en appliquant un ensemble commun de règles de sécurité.
Commencez à utiliser la sécurité réseau sur AWS en créant un compte gratuit dès aujourd’hui.