Périphériques réseau

Les périphériques réseau, également appelés périphériques d'infrastructure réseau, constituent une partie essentielle de votre infrastructure informatique. De la même manière que le système nerveux gère la communication de tous les signaux corporels entre les organes vitaux, les dispositifs réseau permettent la connectivité et la communication entre les utilisateurs, les dispositifs, les applications et Internet. Ils comprennent des composants tels que des commutateurs, des routeurs, des pare-feu, des points d'accès sans fil et des dispositifs d'accès intégrés.

Pourquoi avons-nous besoin d'un scanner de vulnérabilité pour les périphériques réseau ?

Compte tenu de leur importance, il pourrait être mal interprété que les périphériques réseau reçoivent autant d'attention de maintenance que tout autre système ou serveur. Or, dans la réalité, c'est souvent tout le contraire. Les administrateurs système, craignant les temps d'arrêt inabordables qui peuvent survenir lorsque des modifications sont apportées pour améliorer la sécurité des périphériques réseau, hésitent souvent à y mettre en œuvre des modifications. Le manque d'outils conventionnels pour surveiller ces machines de réseau augmente encore les chances qu'elles puissent être transformées en un terrain fertile pour les vecteurs de menace.

Les cyber-acteurs malveillants, qui reconnaissent généralement rapidement les oublis de configuration, voient facilement ces périphériques réseau comme des cibles idéales. Dans la plupart des organisations, le trafic client passe par ces machines, ce qui incite davantage les attaquants à les cibler. Si un attaquant parvient à s'implanter correctement dans un réseau via ces appareils, il peut accéder à tout le trafic et aux données qui le traversent, et mettre hors service l'ensemble de l'infrastructure informatique de l'organisation en lançant des attaques à déplacement latéral.

Le pire est la nature potentiellement récurrente des attaques. Même si des actions correctives sont mises en œuvre par l'équipe informatique pour combattre et nettoyer après les attaques, l'attention est principalement dirigée vers les postes de travail, tandis que les acteurs de la menace continuent de prospérer secrètement dans les périphériques réseau en attendant une occasion de frapper à nouveau.

Dans de nombreuses organisations, des efforts de maintenance inadéquats sont courants pour les périphériques réseau, et une pléthore de vulnérabilités de firmware en résulte souvent. Les organisations doivent également hiérarchiser les vulnérabilités des micrologiciels avec les vulnérabilités logicielles ; la mise en œuvre d'un flux de travail d'analyse et de correction des vulnérabilités à toute épreuve pour les périphériques réseau garantit que le réseau reste également protégé contre les vulnérabilités du firmware.

Comment Vulnerability Manager Plus combat-il les vulnérabilités des périphériques réseau ?

ManageEngine Vulnerability Manager Plus utilise une approche rapide et sans agent pour aider les administrateurs système à résoudre les vulnérabilités du firmware dans les périphériques réseau. Ce processus de renforcement de la sécurité des périphériques réseau comprend trois étapes :

  • Découvrir les périphériques réseau
  • Rechercher les vulnérabilités du firmware
  • Remédier et gérer les vulnérabilités
  • Découvrir les périphériques réseau

    Les périphériques réseau sont utilisés dans toute l'organisation, et la première étape pour améliorer la sécurité de ces périphériques consiste à générer un inventaire consolidé. Vulnerability Manager Plus effectue l'analyse Nmap pour découvrir les périphériques réseau.

    Les appareils qui doivent être gérés peuvent être découverts et ajoutés en spécifiant d'abord le bureau local ou le bureau distant dont ils font partie, puis en spécifiant soit une adresse IP, soit la plage IP de l'ensemble du réseau. Une fois tous les périphériques réseau découverts, l'administrateur informatique peut sélectionner et ajouter les périphériques nécessaires à la liste des périphériques gérés. 

  • Rechercher les vulnérabilités du firmware

    Une fois les appareils à gérer découverts et ajoutés, l'étape suivante consiste à configurer les détails requis pour leur analyse. Vulnerability Manager Plus exécute l'analyse via une approche sans agent et nécessite les informations d'identification des périphériques gérés pour accéder à leurs informations afin de faire avancer le processus d'analyse. Ces protocoles sont utilisés à cette fin :

    • Protocole SNMP : utilisé pour obtenir des informations telles que le type de périphérique, le fournisseur, la série et le modèle des périphériques réseau gérés. Ces détails sont utilisés pour identifier la commande de détection de la version du firmware car elle diffère avec chaque fournisseur et périphérique.
    • Protocole SSH : utilisé pour exécuter la commande de détection de la version du firmware identifiée sur les périphériques gérés. Une fois la version détectée, les vulnérabilités qui lui correspondent sont corrélées et affichées par rapport à cet appareil particulier.

    Pour tirer parti de ces protocoles, les informations d'identification administratives SNMP et SSH des appareils doivent être ajoutées. Étant donné que les mêmes informations d'identification peuvent s'appliquer à plusieurs périphériques réseau, elles sont ajoutées séparément, puis mappées aux périphériques correspondants. En savoir plus sur l'ajout d'informations d'identification et leur mappage aux périphériques réseau respectifs .

    Une fois les informations d'identification mappées sur les appareils, une analyse authentifiée sera immédiatement effectuée sur ces appareils pour détecter les vulnérabilités du firmware. Les analyses suivantes se produiront automatiquement chaque fois que la synchronisation de la base de données de vulnérabilités se produira. Les analyses manuelles peuvent également être configurées à la convenance de l'administrateur informatique.

  • Remédier et gérer les vulnérabilités

    Avant de corriger et de gérer les vulnérabilités découvertes, nous pouvons regrouper les périphériques réseaux découverts pour rationaliser le processus. Étant donné que les stratégies de déploiement de correctifs de firmware ne peuvent avoir que des appareils appartenant au même fournisseur, système d'exploitation et série comme cibles simultanées, les appareils découverts doivent être regroupés de cette façon. En savoir plus sur le regroupement de périphériques réseau.

    Les vulnérabilités du firmware sont corrigées en déployant le dernier correctif ou la version stable du firmware. Voici les trois étapes de ce processus :

    • Télécharger le correctif du firmware
    • Choisir des cibles
    • Configurer les paramètres de déploiement
    • Télécharger le correctif du firmware

      La première étape consiste à télécharger le dernier correctif ou la version stable du firmware requise pour corriger la vulnérabilité. Les détails du correctif ou de la version du firmware, ainsi que le lien vers le site Web du fournisseur pour le télécharger, seront mis à disposition en fonction de la vulnérabilité. Une fois téléchargé, il doit être chargé sur le serveur Vulnerability Manager Plus. Les détails de la somme de contrôle affichés peuvent être utilisés pour vérifier l'intégrité du correctif téléchargé.

    • Choisir des cibles

      Les appareils applicables affectés par la vulnérabilité seront automatiquement sélectionnés pour le déploiement et affichés ici. Les cibles sélectionnées peuvent être modifiées pour répondre à l'exigence.

    • Configurer les paramètres de déploiement

      Le déploiement peut être programmé pour se produire automatiquement ou à une heure définie. La mise à jour vers la dernière version du firmware résout toutes les vulnérabilités découvertes dans la machine, y compris celles des anciennes versions du firmware.

Remarque : Vulnerability Manager Plus prend actuellement en charge les correctifs uniquement pour les périphériques réseau qui exécutent les systèmes d'exploitation Cisco et Juniper.

Avec  Vulnerability Manager Plus, les administrateurs informatiques n'ont plus à basculer entre plusieurs outils de sécurité. Outre l'analyse et la gestion des vulnérabilités des périphériques réseau, il propose des évaluations des vulnérabilités logicielles, la gestion des correctifs, la conformité CIS, la gestion de la configuration de la sécurité, le renforcement du serveur Web et des capacités d'audit des logiciels à haut risque dans la même console pour assurer une gestion centralisée et transparente.

Avec ManageEngine Vulnerability Manager Plus, vous pouvez recevoir un instantané complet de votre posture de sécurité lorsque vous téléchargez une  version d'essai entièrement fonctionnelle de 30 jours. Vous pouvez également planifier une démonstration gratuite avec un expert en solutions pour obtenir des réponses à vos questions sur les produits.