Périphériques réseau
Les périphériques réseau, également appelés périphériques d'infrastructure réseau, constituent une partie essentielle de votre infrastructure IT. À l'instar du système nerveux qui gère la communication de tous les signaux corporels entre les organes vitaux, les périphériques réseau permettent la connectivité et la communication entre les utilisateurs, les périphériques, les applications et l'Internet. Ils comprennent des composants tels que des commutateurs, des routeurs, des pares-feux, des points d'accès sans fil et des dispositifs d'accès intégrés.
Pourquoi avons-nous besoin d'un scanner de vulnérabilité pour les périphériques réseau ?
Compte tenu de leur importance, on pourrait penser à tort que les périphériques réseau font l'objet d'autant d'attention en matière de maintenance que n'importe quel autre système ou serveur. Or, en réalité, c'est souvent tout le contraire. Les administrateurs de systèmes, craignant les temps d'arrêts inabordables qui peuvent survenir lorsque des modifications sont apportées pour renforcer la sécurité des périphériques réseau, hésitent souvent à les mettre en œuvre. L'absence d'outils conventionnels pour surveiller ces machines réseau augmente encore le risque qu'elles soient transformées en un terrain propice aux vecteurs de menaces.
Les cyberacteurs malveillants, qui sont généralement prompts à reconnaître les erreurs de configuration, voient dans ces équipements réseau des cibles idéales. Dans la plupart des entreprises, le trafic des clients passe par ces machines, ce qui incite encore plus les attaquants à les cibler. Si un attaquant parvient à infiltrer un réseau par le biais de ces appareils, il peut accéder à l'ensemble du trafic et des données qui y transitent et faire tomber l'ensemble de l'infrastructure IT de l'entreprise en lançant des attaques à déplacement latéral.
Mais le pire, c'est la nature récurrente de ces attaques. Même si des mesures correctives sont mises en œuvre par l'équipe informatique pour combattre et nettoyer les attaques, l'attention est principalement dirigée vers les postes de travail, tandis que les agresseurs continuent de prospérer secrètement dans les périphériques réseau en attendant une occasion de réitérer leurs attaques.
Dans de nombreuses entreprises, les efforts de maintenance inadaptés sont courants en ce qui concerne les périphériques réseau, ce qui entraîne souvent une multitude de vulnérabilités au niveau des firmware. Les entreprises devraient accorder la même priorité aux vulnérabilités des firmware qu'aux vulnérabilités des logiciels ; la mise en œuvre d'un processus infaillible d'analyse des vulnérabilités et d'application de correctifs pour les périphériques réseau garantit que le réseau est également protégé des vulnérabilités des firmwares.
Comment Vulnerability Manager Plus combat-il les vulnérabilités des périphériques réseau ?
ManageEngine Vulnerability Manager Plus utilise une approche rapide et sans agent pour aider les administrateurs système à traiter les vulnérabilités des firmware des périphériques réseau. Ce processus visant à renforcer la sécurité des périphériques réseau comporte trois étapes :
- Découvrir les périphériques réseau
- Rechercher les vulnérabilités des firmware
- Corriger et gérer les vulnérabilités
-
Découvrez les périphériques du réseau
Les périphériques réseau sont utilisés dans toute l'entreprise, et la première étape pour renforcer la sécurité de ces périphériques consiste à générer un inventaire consolidé. Vulnerability Manager Plus exécute l'analyse Nmap pour découvrir les périphériques réseau.
Les dispositifs qui doivent être configurés peuvent être repérés et ajoutés en spécifiant dans un premier temps le bureau local ou le bureau distant dont ils font partie, puis en spécifiant soit une adresse IP, soit la plage d'adresses IP de l'ensemble du réseau. Une fois que tous les périphériques du réseau sont identifiés, l'administrateur IT peut sélectionner et ajouter les périphériques nécessaires à la liste des périphériques administrés.
-
Recherche des vulnérabilités des firmware
Une fois les dispositifs à intégrer identifiés, l'étape suivante consiste à configurer les détails nécessaires pour les analyser. Vulnerability Manager Plus exécute l'analyse par le biais d'une approche sans agent et requiert les informations d'identification des dispositifs managés pour accéder à leurs informations et faire avancer le processus d'analyse. Les protocoles sont les suivants :
- Le protocole SNMP : Utilisé pour obtenir des informations telles que le type de périphérique, le fournisseur, la série et le modèle des périphériques réseau. Ces détails sont utilisés pour identifier la commande de détection de la version du firmware, car elle diffère selon le fournisseur et le périphérique.
- Protocole SSH : Utilisé pour exécuter la commande de détection de la version du firmware identifiée sur les périphériques de réseau contrôlés. Une fois la version détectée, les vulnérabilités qui lui correspondent sont mises en corrélation et affichées pour ce dispositif particulier.
Pour exploiter ces protocoles, il faut ajouter les informations d'identification SNMP et SSH des appareils. Comme les mêmes informations d'identification peuvent s'appliquer à plusieurs périphériques réseau, elles sont ajoutées séparément, puis mappées aux périphériques correspondants. En savoir plus sur l'ajout d'informations d'identification et leur mappage aux périphériques réseaux respectifs.
Une fois les informations d'identification mappées aux périphériques, une analyse authentifiée sera immédiatement effectuée sur ces périphériques afin de détecter les vulnérabilités du firmware. Des analyses ultérieures seront effectuées automatiquement à chaque synchronisation de la base de données des vulnérabilités. Des analyses manuelles peuvent également être configurées à la convenance de l'administrateur informatique.
-
Corriger et gérer les vulnérabilités
Avant de remédier aux vulnérabilités, nous pouvons regrouper les périphériques réseaux détectés afin de rationaliser le processus. Étant donné que les politiques de déploiement de correctifs de firmware ne peuvent avoir comme cibles simultanées que des périphériques appartenant au même fournisseur, au même système d'exploitation et à la même série, les périphériques doivent être regroupés en conséquence. En savoir plus sur le regroupement des périphériques réseau.
Les vulnérabilités des firmware sont corrigées en déployant le dernier patch ou la version stable du firmware. Voici les trois étapes de ce processus :
- Télécharger le correctif du firmware
- Choisir les cibles
- Configurer les paramètres de déploiement
-
Télécharger le correctif du firmware
La première étape consiste à télécharger le dernier correctif ou la version stable du firmware nécessaire pour corriger la vulnérabilité. Les détails du correctif ou de la version du firmware, ainsi que le lien vers le site Web du fournisseur pour le télécharger, seront disponibles en fonction de la vulnérabilité. Une fois téléchargé, il doit être téléchargé sur le serveur Vulnerability Manager Plus. Les détails de la somme de contrôle affichés peuvent être utilisés pour vérifier l'intégrité du patch téléchargé.
-
Choisir les cibles
Les dispositifs applicables affectés par la vulnérabilité seront automatiquement sélectionnés pour le déploiement et affichés ici. Les cibles sélectionnées peuvent être modifiées pour répondre aux besoins.
-
Configurer les paramètres de déploiement
Le déploiement peut être planifié pour se produire automatiquement ou à une heure précise. La mise à jour vers la dernière version du firmware résout toutes les vulnérabilités découvertes dans la machine, y compris celles des anciennes versions du firmware.
Remarque : Vulnerability Manager Plus prend actuellement en charge l'application de correctifs uniquement pour les périphériques réseau qui utilisent les systèmes d'exploitation Cisco et Juniper.
Avec Vulnerability Manager Plus, prend actuellement en charge l'application de correctifs uniquement pour les périphériques réseau qui utilisent les systèmes d'exploitation Cisco et Juniper.
Avec ManageEngine Vulnerability Manager Plus, vous pouvez obtenir un instantané à 360 degrés de votre posture de sécurité lorsque vous téléchargez une version d'essai de 30 jours entièrement fonctionnelle.