Une violation ou une intrusion désigne tout accès ou toute activité non autorisé(e) au sein d'un réseau ou d'un système informatique. Les acteurs malveillants exploitent diverses méthodes et vulnérabilités pour accéder à des ressources confidentielles, voler des données privées, altérer des données, détruire des ressources ou bloquer l'accès légitime à ces dernières afin de nuire au bon fonctionnement de l'entreprise. Les acteurs malveillants sont motivés par un large éventail d'objectifs, allant du gain financier à la vengeance, en passant par le mécontentement des employés, les conflits idéologiques ou politiques, ou simplement la recherche d'un avantage concurrentiel.
La surface d'attaque correspond à la partie de votre réseau et de vos autres opérations numériques potentiellement exposée à une intrusion par un accès non autorisé. Plus votre réseau et vos ressources sont connectés, plus la surface d'attaque est étendue.
Traditionnellement, les réseaux d'entreprise internes étaient protégés du monde extérieur soit en refusant tout accès à Internet, soit en ne l'autorisant que derrière le pare-feu robuste du centre de données. Mais avec l'avènement de la transformation numérique — tendances en matière de mobilité, accès à Internet partout, informatique en nuage, entreprises et services natifs du nuage, télétravail à une échelle inimaginable avant 2020 —, la réussite ou l'échec des entreprises dépend désormais de l'étendue même de leur connectivité. La surface d'attaque est immense. Une vigilance telle que celle offerte par les systèmes IPS/IDS est impérative.
Les systèmes IDS/IPS détectent les activités suspectes ou non autorisées telles que les attaques de phishing, l'infection et la distribution de virus, l'installation et le téléchargement de logiciels malveillants et de ransomwares, les dénis de service (DOS), les attaques man-in-the-middle, les attaques zero-day, les injections SQL, et bien d'autres encore. En raison de la croissance du réseau étendu en nuage et de la mobilité, il est de plus en plus difficile d'arrêter les cyber-attaques, alors que les tactiques des attaquants sont de plus en plus sophistiquées.
Les menaces connues sont généralement détectées en comparant les modèles de trafic à des modèles de signatures. Des bases de données fréquemment mises à jour contiennent une multitude de signatures caractérisant les menaces existantes. Les systèmes IDS/IPS recherchent en permanence des correspondances avec ces signatures connues.
Les menaces inconnues sont des modèles malveillants jamais observés auparavant — parfois des variantes furtives de menaces connues — et sont nettement plus difficiles à détecter. Les systèmes IDS/IPS utilisent l'analyse comportementale pour identifier les modèles de trafic potentiellement anormaux. Des modèles de comportement réseau « normal » sont établis et mis à jour à l'aide de l'apprentissage automatique, de l'heuristique et de l'IA. Les systèmes IDS/IPS comparent en permanence le trafic réseau réel à ces modèles afin de reconnaître tout comportement potentiellement incohérent pouvant indiquer une intrusion.
Les systèmes de détection d'intrusion se présentent généralement sous deux formes :
Ce système fait partie de l'infrastructure réseau et surveille les paquets au fur et à mesure de leur transit sur le réseau. Les NIDS sont généralement associés à des équipements dotés de fonctionnalités de « span », de « tap » ou de « mirroring », tels que les commutateurs.
Ce logiciel est installé sur les appareils clients, les ordinateurs ou les serveurs, et surveille les événements et les fichiers sur ces appareils.
Il existe plusieurs types de systèmes de protection contre les intrusions :
Ce système est déployé en ligne au sein de l'infrastructure réseau et analyse l'ensemble du trafic sur l'ensemble du réseau.
Ce système fait partie de l'infrastructure du réseau sans fil et analyse l'ensemble du trafic sans fil.
Ce logiciel est installé sur les appareils clients, les ordinateurs ou les serveurs, et surveille les événements et les fichiers sur ces appareils.
Ce système fait partie de l'infrastructure réseau et analyse l'ensemble du trafic à la recherche de schémas et de comportements inhabituels sur l'ensemble du réseau.
L'architecture IP cloud sécurisée Versaoffre une Secure SD-WAN unique, sous la forme d'une offre logicielle intégrée à pile unique et indépendante du matériel, qui s'adapte aux besoins de n'importe quel réseau. L'intégration de la sécurité au cœur même de la solution simplifie votre architecture réseau, réduit le nombre d'appareils à gérer et limite la surface d'attaque.
L'architecture de traitement parallèleSecure SD-WAN Versa garantit des performances d'inspection IDS/IPS optimales et rend superflus les dispositifs dédiés à l'inspection des intrusions à usage unique. L'intégration de la sécurité dès la conception au sein de la Versa garantit que toutes les fonctionnalités IDS/IPS sont disponibles partout sur votre réseau pour vous protéger contre toute connexion à Internet, aux réseaux publics, aux appareils mobiles personnels ou à l'IoT.
L'un des aspects clés de Secure SD-WAN Versaréside dans l'intelligence contextuelle et la connaissance des utilisateurs, des appareils, des sites, des circuits et des clouds. Cela permet de mettre en place des politiques robustes et dynamiques qui favorisent une approche de sécurité multicouche. Par exemple, le service informatique peut déployer des politiques IPS contextuelles pour des utilisateurs et des appareils spécifiques, lors de l'utilisation de certaines liaisons site à site ou Internet.
VersaLa véritable architecture multi-locatairesVersa, qui englobe la segmentation et l'isolation complètes des plans de données, de contrôle et de gestion, permet de définir des politiques IDS/IPS personnalisées pour chaque sous-réseau, organisation ou unité opérationnelle au sein de votre réseau.