Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trevor Dearing, Gigamon : Le SDN, Eldorado des pirates informatiques ?

août 2014 par Trevor Dearing, Directeur Marketing EMEA chez Gigamon

A l’occasion du dernier Gartner Security & Risk Management Summit, Greg Young, Vice-Président de la recherche et analyste de la sécurité réseau en chef du cabinet, a mis en avant les risques de sécurité que présente le SDN (Software-Defined Network) qui constitue, selon lui, une véritable mine d’or pour les pirates informatiques.

D’après le cabinet d’analyse, le SDN deviendra incontournable au cours des prochaines années car cette nouvelle approche permet de faciliter la virtualisation des réseaux et d’apporter le niveau d’agilité requis aux infrastructures. Le SDN nécessite cependant des mesures de sécurisation plus strictes qui impliquent une collaboration étroite entre les fournisseurs SDN et les spécialistes de la sécurité. En effet, les technologies SDN sont vulnérables pour plusieurs raisons : tout d’abord, elles sont soumises à la gestion de quantités de données de plus en plus importantes. Elles doivent également faire face à un manque d’interopérabilité au niveau des consoles d’administrations qui sont souvent indépendantes et non compatibles avec certaines solutions de sécurité. De plus, la sécurité serait encore optionnelle dans certains protocoles SDN. Par conséquent, tous ces points peuvent conduire à des dénis de service favorisant ainsi les attaques.

Pour Greg Young, l’un des enjeux principaux de la sécurité du SDN est de sensibiliser à la surveillance des réseaux afin d’anticiper et de contrer les attaques malveillantes ou les actions accidentellement nuisibles. Le contrôleur SDN étant un point central de régulation, il pourrait s’avérer très utile dans la sécurisation des réseaux.

Trevor Dearing, Directeur Marketing EMEA chez Gigamon a fait les commentaires suivants :

« Le Software-defined networking (SDN) vient transformer le réseau traditionnel switch/routeur/appliance en centralisant les données sur une plateforme unique pour les redistribuer ensuite sur les switchs appropriés. Une simplification opérationnelle qui permet d’éviter la gestion individuelle de chaque switch/routeur en faveur d’une gestion et d’un contrôle centralisés. Ce procédé pose néanmoins de nouvelles questions : avec d’un côté les utilisateurs, terminaux et applications qui se déplacent librement et de l’autre, le réseau qui connaît une transformation active à travers le SDN, les problématiques de sécurité, de conformité et d’audit deviennent un véritable défi.

Ainsi, l’identification d’éventuelles menaces de sécurité dans un environnement mobile nécessite la détection rapide et la localisation du trafic et de ses sources. Aussi, connaître les moments exacts de connexion permettra d’avoir une visibilité d’ensemble sur les points d’accès au réseau ainsi que sur le rôle des utilisateurs, des appareils et des applications. Une analyse du trafic développée - à la fois du flux et des paquets - ainsi qu’une couverture quasi omniprésente du réseau seront donc nécessaires. Pour ce faire, les équipes réseaux doivent impérativement être sensibilisées aux vulnérabilités inhérentes au SDN afin de mieux les appréhender et de prendre les mesures adéquates.

Le SDN offre une réelle opportunité aux administrateurs réseaux, sous réserve d’une collaboration avec les responsables de sécurité, d’assurer la sécurisation des données sur le réseau à l’aide de solutions adaptées et compatibles. En effet, la centralisation proposée par le SDN peut faciliter une séparation physique des données et accélérer les déploiements sur le réseau tout en protégeant les flux de données en mouvement. Ainsi, l’utilisation de solutions de sécurité interopérables avec le SDN peut contribuer à réconcilier les sceptiques avec ce concept et simplifier la gestion des flux sur les réseaux sans compromettre les données. »


Voir les articles précédents

    

Voir les articles suivants