Pourquoi l'audit natif des appareils réseau n'est pas suffisant
Feb 21, 2019
Les outils d'audit natifs pour les network device offrent une visibilité limitée, des journaux fragmentés et des rapports faibles, rendant difficile la détection d'incidents ou la preuve de conformité. Les outils des fournisseurs ajoutent de la complexité et des pistes d'audit cloisonnées, tandis que les options gratuites de tiers manquent de fonctionnalités. Les solutions payantes de tiers centralisent les journaux à travers les dispositifs, permettent une surveillance en temps réel, fournissent des rapports clairs et simplifient les audits de conformité, assurant une réponse aux incidents plus rapide et une sécurité renforcée à travers des environnements hétérogènes.
Dans l'un de mes articles de blog precedents, j'ai partagé les principaux problèmes que l'audit des appareils réseau peut vous aider à résoudre. Parmi eux figurent le contrôle de la configuration des appareils, la détection des actions non autorisées et la prévention des menaces de balayage. En résumé, je soutiens que pour garder votre infrastructure réseau sécurisée et assurer une conformité continue avec les réglementations, vous devez commencer à auditer peripheriques reseau, le plus tôt sera le mieux.
Alors, quel outil devriez-vous choisir pour cette tâche importante ? En gros, vous avez trois options.
Outils natifs
Les outils d'audit natifs peuvent être bons pour les petits environnements simples et pour accomplir certaines tâches opérationnelles. Cependant, ils fournissent des informations de manière non structurée, il faut donc beaucoup de temps et d'effort pour fouiller tous les journaux afin d'identifier les événements importants — et le risque de manquer un incident est généralement inacceptablement élevé. Par conséquent, les outils natifs ne vous permettent pas d'atteindre vos objectifs de sécurité et de satisfaire aux exigences de conformité.
Logiciel du fournisseur de l'appareil
Vous pouvez compléter l'audit natif en utilisant des logiciels d'audit fournis par les fabricants d'appareils. Vous pourriez vous demander pourquoi ne pas privilégier de telles solutions, puisqu'elles doivent être si bien adaptées à la technologie de chaque marque ?
Le problème numéro un : Votre piste d'audit sera dispersée entre différentes plateformes. Par exemple, si vous souhaitez auditer votre routeur Cisco et un commutateur Fortinet, vous devrez acheter et gérer deux produits différents — et vous n'aurez toujours pas une vue complète de ce qui se passe sur votre réseau en un seul endroit. Cela rend difficile le dépannage des incidents et la garantie de la sécurité et de la conformité.
Le problème numéro deux : Les solutions des fournisseurs sont généralement assez complexes, donc apprendre à les utiliser demande beaucoup de temps. Pourquoi endurer des courbes d'apprentissage abruptes quand il existe des alternatives plus conviviales ?
Contenu connexe sélectionné :
Logiciels tiers
Les solutions tierces se déclinent en deux types : gratuites et payantes. Bien que les outils gratuits soient économiques, leur fonctionnalité est vraiment limitée, donc vous ne pourrez toujours pas répondre efficacement à vos besoins de sécurité et de conformité.
Les solutions payantes de tiers ne présentent aucun de ces inconvénients. Voici les quatre principales raisons pour lesquelles je recommande vivement d'investir dans un logiciel tiers pour l'audit des dispositifs réseau :
Piste d'audit centralisée
Les logiciels tiers sont indépendants des fournisseurs et consolident les informations d'audit de tous les appareils en un seul endroit, afin que vous puissiez gérer tous les appareils de votre réseau à partir d'une seule console. Vous n'avez pas à sauter d'un produit à l'autre pour vérifier s'il y a des violations ou des anomalies susceptibles de conduire à un incident ou à une violation de conformité. Au lieu de cela, vous réalisez une surveillance à travers un unique volet des événements provenant de différents appareils.
De plus, la solution filtrera les bruits de fond, vous laissant des informations claires et concises sur toutes les activités autour de vos appareils, des connexions suspectes aux problèmes matériels. En outre, elle conservera toutes vos données d'audit pendant une période prolongée, ce qui est inestimable pour enquêter et remédier aux problèmes même s'ils sont restés non détectés pendant un certain temps, ainsi que pour préparer des rapports pour les audits de conformité.
Surveillance de sécurité continue
Les journaux natifs ont un format plutôt cryptique, il est donc difficile de distinguer les événements importants et d'interpréter ce qui se passe. De plus, les outils natifs ne fournissent ni un moyen facile de rechercher dans les événements de journal ni de rapports prêts à l'emploi.
Les outils tiers offrent des rapports préconstruits faciles à lire avec des options de filtrage flexibles, afin que vous puissiez vous concentrer sur ce qui compte vraiment, vérifier régulièrement l'état de vos appareils réseau et détecter les anomalies à temps pour agir. Par exemple, vous serez en mesure de repérer les modifications non autorisées de la configuration de votre réseau, telles que l'initialisation du mode de configuration ou l'effacement de la configuration, examiner tous les détails et réagir avant qu'il ne soit trop tard.
De plus, les journaux natifs peuvent être effacés par des administrateurs malveillants, vous laissant dans l'obscurité sans moyen de savoir ce qui s'est passé ou de tenir les coupables responsables. D'autre part, les outils tiers rassemblent généralement des données d'audit de plusieurs sources indépendantes — telles que des instantanés de configuration et des historiques de modifications — en plus des journaux d'événements, de sorte que les initiés malintentionnés ne peuvent pas éliminer les preuves de leurs actions.
Réponse plus rapide aux incidents
En plus de fournir une surveillance continue des dispositifs réseau, la plupart des outils tiers peuvent vous alerter instantanément sur des événements critiques, tels que des événements de connexion anormaux ou des menaces de balayage, afin que vous puissiez enquêter et résoudre les problèmes importants plus rapidement.
Bien que vous puissiez configurer certaines alertes avec des outils natifs, cette tâche est assez fastidieuse et les alertes elles-mêmes sont très difficiles à lire et à comprendre. En conséquence, il est difficile de réagir rapidement aux problèmes, avant qu'ils ne conduisent à un incident de sécurité, une perturbation des affaires ou un échec de conformité.
Processus de conformité optimisés
De nombreuses réglementations exigent des organisations de surveiller étroitement l'audit network et l'utilisation des appareils, et de fournir aux auditeurs des rapports détaillés correspondant aux exigences et contrôles de la norme. Comme je l'ai mentionné plus tôt, les outils d'audit natifs ont une fonctionnalité de rapport médiocre, donc cela nécessite beaucoup de travail manuel pour se préparer aux audits et répondre aux questions supplémentaires que les auditeurs ont pendant la vérification. Les solutions tierces réduisent considérablement ce fardeau en vous aidant à garantir que votre réseau répond aux exigences applicables et fournissent une preuve définitive de votre conformité pendant les audits avec des capacités de rapport et de recherche intégrées.
Comme vous pouvez le voir, un audit efficace et précis des dispositifs réseau est pratiquement impossible avec uniquement les outils d'audit IT natifs. Pour garantir la sécurité et la conformité, je conseille de déployer un logiciel tiers qui prend en charge tous les fournisseurs que vous utilisez (et prévoyez d'utiliser) et qui fournit l'intelligence de sécurité nécessaire pour une sécurité périmétrique solide et mature. Gardez à l'esprit que certaines solutions tierces vous permettent d'élargir votre champ d'audit à d'autres systèmes, tels que Active Directory, les serveurs de fichiers, Exchange et Office 365, vous offrant une vue d'ensemble de tout ce qui se passe à travers votre infrastructure IT ; c'est un avantage considérable à prendre en compte lorsque vous évaluez vos options.
Partager sur
En savoir plus
À propos de l'auteur
Jeff Melnick
Directeur de l'ingénierie des systèmes
Jeff est un ancien directeur de l'ingénierie des solutions mondiales chez Netwrix. Il est un blogueur, conférencier et présentateur de longue date chez Netwrix. Dans le blog Netwrix, Jeff partage des astuces et des conseils qui peuvent améliorer de manière significative votre expérience en administration système.
En savoir plus sur ce sujet
Lois sur la confidentialité des données par État : Différentes approches de la protection de la vie privée
Exemple d'analyse des risques : Comment évaluer les risques
Le Triangle CIA et son application dans le monde réel
Qu'est-ce que la gestion des documents électroniques ?
Analyse quantitative des risques : Espérance de perte annuelle