Pages

lundi 3 janvier 2011

Examen de la sécurité réseau

La sécurité réseau est trop souvent considérée en termes militariste de défendre une position préparée, le renforcement des défenses de périmètre et de l'application des sentinelles aux points critiques. Ce point de vue a prévalu dans le monde de l'informatique et de la terminologie utilisée reflète la mentalité de champ de bataille - il ya des chances, votre réseau d'entreprise a une DMZ derrière la passerelle. Une DMZ est une zone démilitarisée.

Cette approche militariste peut être une belle façon de regarder votre réseau, et généralement développés à partir de la façon dont les fondateurs de réseaux informatiques dû faire face à l'application militaire de l'informatique dans l'après-guerre mondiale 2 ère. La plupart des cadres supérieurs ont été ex-officiers dans le commerce et ils ont également apprécié compliquée IT concepts en cours de simplification sur le plan militaire ils ont compris.

Le problème est que cette analogie militaire est juste que - trop simpliste.

Aujourd'hui, le danger qui guette votre réseau est plus susceptible d'être de l'intérieur que dehors. Un employé mécontent avec une clé USB pouvez télécharger votre base de données client entreprise en quelques minutes, et combien cela vaut pour un concurrent? Un employé avec un ordinateur portable accrochage dans le réseau après avoir été utilisé par un adolescent à la maison peuvent introduire des ravages indicibles et des dégâts sous la forme de virus et de code malveillant.

De nombreux pirates à motivation commerciale ne sera pas de risque attaque frontale contre votre réseau en tout état de cause, car ils vont essayer de se faufiler dans les sous le fil en ayant accès à votre peuple ou indirectement à des déchets qu'ils produisent, tels que des imprimés d'ordinateur jeté à la poubelle, dans afin de trouver des indices qui leur donnera accès. Kevin Mitnick, un pirate s'est célébré consultant en sécurité, en fait obtenu l'accès physique à un immeuble de bureaux et d'ici la fin d'une semaine avait son propre bureau et secrétaire assigné (et l'accès au réseau de l'entreprise) avant qu'il ne soit révélé qu'il n'avait aucun lien avec la société que ce soit!

Un point de vue approprié de sécurité des réseaux est d'afficher l'infrastructure et les processus comme un organisme vivant. Il ya un périmètre si elle doit être considérée comme une peau, et comme une peau, il est poreuse de nécessité mais elle doit aussi être garanti. L'intérieur doux, en particulier autour des organes vitaux a besoin d'un système de sécurité interne en place pour protéger il faut un accès indésirables gain intrus, et la réalité est, cela se fera à un moment donné. Des mesures doivent être prises pour s'assurer que l'accès des utilisateurs au réseau ne peut pas compromettre l'ensemble du réseau; que leur accès est limité à ce qu'ils réaliste nécessaires aux fins de leur travail. Il devrait également être une solution de restreindre ou de gestion en place pour limiter ce que les dispositifs peuvent être introduits dans le réseau - un état du pare-feu de l'art à la passerelle est pour rien si un virus chargé, une clé USB peut être inséré dans une machine à l'intérieur du périmètre.

Alors il est facile de tomber dans le jargon militaire lors de la discussion toute la «sécurité» question, ce qui peut, et ne persuader un grand nombre qu'ils sont vraiment plus sûr qu'ils sont vraiment. Certes, une approche militariste a conduit à de nombreux responsables informatiques mobiles pour protéger leurs réseaux et processus de l'entreprise contre les menaces réelles, mais souvent cela a aussi généré un faux sentiment de sécurité et laissé la porte ouverte au réseau ailleurs. Nous devons commencer à penser en termes d'un tout organique plutôt qu'un champ de bataille et après la chirurgie, le patient a besoin de continuer de vivre!

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Reviewing-Network-Security&id=4836580

0 commentaires

Enregistrer un commentaire