Secure Access Service Edge (SASE)

Secure Access Service Edge, or SASE, is an emerging cybersecurity concept. In this video, you understand how the key capabilities of SASE address the demands of growing network sprawl and the challenges of digitally transforming your business.

Versa for Work-From-Home

Versa has made it simple for organizations to offer Secure SD-WAN for Work-From-Home users on home appliances or working from anywhere.

 
 
Top Energy Firm Achieves Comprehensive “Work-From-Anywhere” with Versa SASE

A large, publicly traded energy company operating in all areas of the oil and gas industry has dramatically simplified their network stack and realized huge cost savings with Versa SASE.

 
Availability and Buying Options in the Emerging SASE Market

EMA evaluates the different SASE vendors and their approaches to architecture, go-to-market, and support for their cloud-delivered and hybrid services.

 
Versa Networks - Explained in 1 minute

Learn about the Versa Secure SD-WAN solution in a high-level, one minute overview.

Versa SASE (Secure Access Service Edge)

SASE is the simplest, most scalable way to continuously secure and connect the millions points of access in and out of the corporate resources regardless of location.

 
Versa Secure SD-WAN – Simple, Secure, and Reliable Branch to Multi-Cloud Connectivity

Versa Secure SD-WAN is a single software platform that offers multi-layered security and enables multi-cloud connectivity for Enterprises.

IDS contre IPS : Différences entre IDS et IPS



Introduction aux systèmes de détection d’intrusion (Intrusion Detection Systems, IDS) et aux systèmes de protection contre les intrusions (Intrusion Protection Systems, IPS)

Qu’est-ce qu’un IDS ?

Les IDS ou « systèmes de détection d’intrusion » sont des logiciels spécialement conçus pour protéger un réseau ou un système contre le trafic malveillant. Toute activité d’apparence dangereuse est souvent signalée à un administrateur.

Qu’est-ce qu’un IPS ?

IPS ou « système de prévention des intrusions » (également connu sous le nom de « systèmes de détection et de prévention des intrusions » ou IPDS), est une application qui fonctionne en identifiant, signalant et même en prévenant les logiciels malveillants potentiels.

Quelle est la différence entre IDS et IPS ?

Comme un pare-feu, l’IPS est déployé en ligne avec le flux de trafic. L’IPS est un composant réseau actif qui examine chaque paquet qui passe et prend les mesures correctives appropriées en fonction de sa configuration et de sa politique. En revanche, l’IDS est un composant passif qui n’est généralement pas déployé en ligne et qui surveille le flux de trafic par le biais de la technologie span ou tap pour ensuite émettre des notifications.

Fusion des IDS, IPS et pare-feu sur le marché

Les fonctions de détection de l’IDS et de l’IPS se chevauchent souvent et les fournisseurs d’IPS et d’IDS sur le marché intègrent souvent les deux capacités de protection en une seule. Les options de configuration permettent à l’administrateur de contrôler si seules des alertes sont émises (IDS traditionnel), ou si des mesures correctives doivent être prises (IPS traditionnel).

Les technologies IPS et pare-feu peuvent également être intégrées en raison de la similitude de leurs contrôles de politique basés sur des règles. Un pare-feu autorise ou refuse généralement le trafic sur la base des ports ou des adresses source/destination. En revanche, l’IPS compare les modèles de trafic à des signatures et autorise ou refuse les paquets en fonction de toute correspondance de signature trouvée. Par conséquent, les deux produits ont des similitudes dans la façon dont ils peuvent arrêter les activités de trafic suspectes ou malveillantes.

Étant donné que les performances globales de la solution s’améliorent lorsqu’un paquet n’est décomposé et analysé qu’une seule fois, les fournisseurs de sécurité combinent souvent les trois produits afin de maintenir des performances élevées tout en appliquant les politiques, notifications et actions nécessaires.

La connectivité augmente les brèches et la surface d’attaque

Une brèche ou une intrusion est tout accès ou activité non autorisé dans un réseau ou un système informatique. Les auteurs de menaces exploitent diverses méthodes et vulnérabilités pour accéder à des ressources confidentielles, voler des données privées, modifier des données, détruire des ressources ou bloquer l’accès légitime à des ressources afin de nuire à la productivité de l’entreprise. Les acteurs de la menace sont motivés par un large éventail d’objectifs allant du gain monétaire à la vengeance, en passant par les employés mécontents, les conflits idéologiques ou politiques, ou tout simplement pour un avantage concurrentiel.

La surface d’attaque est la zone de votre réseau et des autres opérations numériques potentiellement ouverte à l’intrusion par un accès non autorisé. Plus votre réseau et vos ressources sont connectés, plus la surface d’attaque est étendue.

Traditionnellement, les réseaux internes des entreprises étaient protégés du monde extérieur, soit en refusant complètement l’accès à Internet, soit en ne l’autorisant que derrière le puissant pare-feu du centre de données. Mais avec l’avènement de la transformation numérique – tendances à la mobilité, accès à l’Internet partout, informatique dans le cloud, entreprises et services natifs du cloud, travail à domicile à une échelle inimaginable avant 2020 – les entreprises prospèrent ou échouent désormais en fonction de l’étendue même de leur connectivité. La surface d’attaque est énorme. La vigilance comme l’IPS/IDS est impérative.

Comment les systèmes IDS/IPS détectent-ils les menaces ?

Les systèmes IDS/IPS détectent les activités suspectes ou non autorisées telles que les attaques de phishing, l’infection et la distribution de virus, l’installation et le téléchargement de logiciels malveillants et de ransomwares, les dénis de service (DOS), les attaques de type « man-in-the-middle », les attaques de type jour zéro, les injections SQL, etc. En raison de la croissance du réseau étendu dans le cloud et de la mobilité, il est devenu plus difficile d’arrêter les cyberattaques, tandis que les attaquants sont devenus plus sophistiqués dans leurs tactiques.

Comprendre les menaces de votre organisation

Les menaces connues sont généralement détectées en comparant les modèles de trafic aux modèles de signature. Les bases de données fréquemment mises à jour contiennent d’immenses quantités de signatures caractérisant les menaces existantes. Les systèmes IDS/IPS recherchent en permanence les correspondances avec les signatures connues.

Les menaces inconnues sont des modèles malveillants jamais vus auparavant – parfois des variations évasives de menaces connues – et sont beaucoup plus difficiles à détecter. Les systèmes IDS/IPS utilisent l’analyse comportementale pour identifier les modèles de trafic potentiellement anormaux. Des modèles de comportement « ordinaire » du réseau sont établis et mis à jour grâce à l’apprentissage automatique, l’heuristique et l’intelligence artificielle. L’IDS/IPS compare en permanence le trafic réseau réel avec ces modèles afin de reconnaître un comportement potentiellement incohérent qui pourrait indiquer une intrusion.

Les différents types d’IPS et d’IDS


Comprendre les types de systèmes de détection des intrusions (IDS)

Les systèmes de détection d’intrusion se présentent généralement sous deux formes :

  • Les systèmes de détection d’intrusion en réseau (NIDS) : Le système fait partie de l’infrastructure du réseau et surveille les paquets lorsqu’ils circulent sur le réseau. Les NIDS co-habitent généralement avec des dispositifs qui ont une capacité de span, tap ou mirroring, tels que les commutateurs.
  • Systèmes de détection d’intrusion basés sur l’hôte (HIDS) : Ce logiciel réside sur le client, l’ordinateur ou le serveur et surveille les événements et les fichiers sur le dispositif.

Comprendre les types de systèmes de protection contre les intrusions (IPS)

Il existe plusieurs types de systèmes de protection contre les intrusions :

  • Système de prévention des intrusions basé sur le réseau (NIPS) : Ce système est déployé en ligne dans l’infrastructure du réseau et examine tout le trafic dans l’ensemble du réseau.
  • Système de prévention des intrusions sans fil (WIPS) : Ce système fait partie de l’infrastructure du réseau sans fil et examine tout le trafic sans fil.
  • Système de prévention des intrusions basé sur l’hôte (HIPS) : Ce logiciel réside sur le client, l’ordinateur ou le serveur et surveille les événements et les fichiers sur le dispositif.
  • IPS comportemental : Ce système fait partie de l’infrastructure du réseau et examine tout le trafic à la recherche de modèles et de comportements inhabituels dans l’ensemble du réseau.

Le Secure SD-WAN nécessite les deux systèmes IDS/IPS

L’architecture Secure Cloud IP de Versa offre une solution Secure SD-WAN unique en son genre, sous la forme d’une offre intégrée à pile unique, agnostique sur le plan matériel et uniquement logicielle, qui s’adapte aux besoins de tout réseau. L’intégration de la sécurité dans la structure même de la solution simplifie votre architecture réseau, réduit le nombre de dispositifs à gérer et limite la surface d’attaque.

L’architecture de traitement parallèle à passage unique du Secure SD-WAN de Versa garantit les meilleures performances d’inspection IDS/IPS et évite d’avoir recours à des dispositifs d’inspection des intrusions dédiés et à usage unique. L’intégration de base de la sécurité au sein de la pile Versa garantit que la fonctionnalité IDS/IPS complète est disponible partout dans votre réseau pour vous protéger contre chaque connexion Internet, réseau public, appareil mobile personnel ou IdO.

Le Secure SD-WAN de Versa offre plus qu’un simple IDS/IPS

Un aspect essentiel de la sécurité définie par logiciel Secure SD-WAN de Versa est l’intelligence contextuelle et la connaissance des utilisateurs, des appareils, des sites, des circuits et des clouds. Cela permet d’établir des politiques robustes et dynamiques qui prennent en charge une posture de sécurité à plusieurs niveaux. Par exemple, le service informatique peut déployer des politiques IPS contextuelles pour des utilisateurs et des appareils spécifiques, lors de l’utilisation de certaines liaisons site à site ou Internet.

La véritable architecture multi-locataire de Versa – qui englobe une segmentation et une isolation complètes des plans de données, de contrôle et de gestion – signifie que des politiques IDS/IPS personnalisées peuvent être définies pour chaque sous-réseau, organisation ou unité commerciale au sein de votre réseau.