Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trois clés de sécurité du SD-WAN

mars 2018 par Pierre Langlois, EMEA Director Sales, chez Silver Peak

Alors que le Règlement Général sur la Protection des Données (RGPD), destiné à adapter le droit aux nouvelles réalités numériques, entrera en vigueur en mai prochain, 50 % des entreprises estiment finalement ne pas être prêtes à temps, selon une étude récente. Elles admettent en effet ne pas pouvoir faire face aux attaques informatiques actuelles.

Pourtant, la digitalisation croissante des activités et l’adoption des applications, ainsi que de l’infrastructure en mode SaaS et IaaS, ont conduit à une convoitise accrue des pirates informatiques et se sont corrélées à une cybermenace constante. Toute migration vers le cloud induit donc un besoin croissant en cybersécurité. La plupart des architectures SD-WAN, technologie réseau privilégiée en raison des performances applicatives et d’une expérience utilisateur accrue, se reposent sur des chemins chiffrés pour assurer la protection des données. Cependant, avant tout déploiement, une entreprise doit prendre en compte d’autres facteurs afin de faire face aux cybercriminels.

Pour Pierre Langlois, EMEA Director Sales, chez Silver Peak, le choix d’une solution SD-WAN doit également reposer sur trois critères de sécurité concernant les appliances, les logiciels et les accès physiques :

« La sécurité n’est plus simplement une affaire de gestion de mots de passe ou de protection périmétrique. Dans ce contexte, la technologie SD-WAN offre un certain nombre de fonctionnalités pour faire face aux attaques : un pare-feu configurable par zones, pour contenir la surface d’attaque et bloquer tout trafic SSH entrant ; complété par une solution de "zero-touch provisioning" qui inclut l’authentification à deux facteurs, empêchant les appareils malveillants de s’intégrer au SD-WAN. Par conséquent, toute nouvelle appliance doit être authentifiée via le portail, confirmée par un administrateur IT qui l’ajoute ensuite au SD-WAN. De plus, les communications de gestion entre les terminaux sont protégées par TLS (protocoles de sécurité de la couche de transport), et les algorithmes de chiffrement ainsi que les hachages faibles sont désactivés par défaut. En cas de compromission, l’administrateur "désauthentifie" l’appliance, puis la retire du réseau étendu haut débit.

Seulement, certaines solutions SD-WAN comportent des composants logiciels open-source qui contiennent des failles de sécurité (ou CVE, soit Common Vulnerabilities and Exposure), dont des vulnérabilités parfois connues depuis plus de dix ans ! Ces CVE mettent donc en danger les entreprises et leurs activités. C’est pourquoi il est important d’examiner le code de chaque programme issu de sources externes pour déceler des lacunes potentielles. Aussi, afin d’assurer leur protection, il est important que les organisations demandent aux fournisseurs de solutions SD-WAN leurs rapports de sécurité. Il s’agit en effet d’un critère de qualité à prendre en compte lors du choix d’une solution SD-WAN, auquel s’ajoute la rapidité d’exécution des mises à jour de sécurité.

L’accès par des personnes non autorisées au matériel réseau constitue une autre vulnérabilité largement sous-estimée par les organisations. Comme pour les routeurs traditionnels, les appliances SD-WAN sont trop souvent en libre accès, au lieu d’être placées dans une pièce sécurisée ou un rangement sous clé. Ils sont alors manipulés facilement et des dommages peuvent résulter de la négligence d’un employé – comme la déconnexion accidentelle des câbles réseau ou d’alimentation – ou d’une personne malveillante. Les technologies déployées doivent par conséquent être équipées de solutions de protection matérielle et logicielle qui empêchent toute modification, et fournissent une sécurité rétroactive si besoin.

Le SD-WAN vise à connecter les utilisateurs aux applications avec un niveau accru de performance et de disponibilité. Seulement, la sécurisation des réseaux étendus haut débit ne se limite pas à la simple protection de l’intégrité des données et des applications. Une approche holistique est requise, qui comprend les appliances physiques et virtuelles. Parce qu’une chose est sûre : si une entreprise se base sur le SD-WAN pour se cyber-protéger, elle doit avant tout s’assurer que tous les éléments de cette technologie sont aussi sécurisés ! »




Voir les articles précédents

    

Voir les articles suivants