12 février 2025

Alors que 99% des violations de sécurité sont causées par des erreurs de configuration : AET et gestion centralisée : une protection contre l’indétectable

La gestion centralisée de la sécurité des réseaux a connu une évolution importante au cours des années. Ce qui avait semblé être « non abouti » avec les AETs (Advanced Evasion Technics) est devenu maintenant une ligne de défense nécessaire dans la lutte contre les menaces de réseau de pointe. Des menaces de plus en plus sophistiquées contre la sécurité du réseau continuent d’être découvertes, faisant que le rôle de la gestion centralisée est devenue primordiale. La raison en est double. Premièrement, l’infrastructure réseau est plus complexe que jamais. En moyenne, une entreprise déploie des dizaines de pare-feu, IPS, VPN SSL et d’autres dispositifs de réseau physique et virtuel. Dans la plupart des cas, ces dispositifs ne sont pas tous du même fournisseur, ce qui signifie que chaque appareil (ou chaque ensemble de dispositifs fournisseur) doit être géré avec la gestion des périphériques consoles distinctes. Faire quelque chose d’aussi simple que la mise à jour d’une règle dans tout le réseau est dans ce cas manuel, fastidieux et sujet à erreur humaine. D’ailleurs, Gartner à ce propos que plus de 99% de toutes les violations de sécurité sont causées par des erreurs de configuration, donc humaines.
Deuxièmement, la demande pour une réactivité accrue n’a jamais été aussi grande. La vérité est inévitable que les pirates et les cyber-criminels ont toujours une longueur d’avance. Quand une attaque de réseau se produit, les administrateurs doivent être en mesure de détecter immédiatement, contenir et assainir tout en minimisant les dégâts sur le réseau et ses actifs. Sans une gestion centralisée des périphériques réseau, il est impossible de surveiller et mettre à jour les périphériques réseau disparates avec l’immédiateté qui est nécessaire.
Pour de nombreuses menaces, la gestion centralisée est la plus importante – ligne de défense – si ce n’est la plus cruciale. Pour une menace dynamique comme un AET, la protection de la sécurité des réseaux doit être continuellement mise à jour et rester au fait des menaces. C’est une course contre le temps. L’analyse détaillée des méthodes d’attaque et la compréhension de la façon dont les exploits ont été réalisés jouent un rôle clé. Il ne suffit pas de savoir qui attaque, mais comment.
A l’heure actuelle, il n’existe aucune protection à 100% disponible. La différence dans le niveau de détection et la protection offerte par les différents fournisseurs de sécurité réseau est énorme. Pour le client, il est seulement question de gestion des risques. Par conséquent, étant donné que les administrateurs ne peuvent pas être en mesure de se protéger de façon proactive contre les AET, leur seule option est de se préparer à une réaction immédiate et efficace. Cela signifie être capable de centraliser la surveillance de tous les périphériques réseau – indépendamment du fournisseur ou du type – de toute activité suspecte. Une seule console de gestion centralisée permet aux administrateurs de contrôler à partir d’un seul endroit et de créer des configurations une seule fois avant le déploiement sur tous les périphériques du réseau.S. A.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *