Une approche intégrée pour l'analyse des configurations - Partie 1

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Domaines


Résumé

Nous présentons dans cet article la version 2 du langage HAWK, permettant de réaliser avec un seul outil des contrôles avancés de configuration sur n’importe quel type d’équipement (Cisco, Juniper, Alcatel, Packet-filter, etc.) [HAWK v1]. Cette nouvelle version utilise un préprocesseur «macro » permettant d’exprimer intuitivement des règles complexes. Cet article présente aussi la bibliothèque Cisco alors que le prochain article présentera les bibliothèques Juniper, Alcatel et Packet-filter. Celles-ci sont toutes disponibles, ainsi que le compilateur HAWK, sur notre site [HAWK v2].   


1. Rappel sur la problématique sécurité des configurations

Les réseaux multiservices comportent plusieurs dizaines de milliers d'équipements réseau représentant plusieurs millions de lignes de configuration.

Par exemple, si vous avez de l'ordre de 1000 équipements réseau dont chacun contient près de 10 000 lignes de configuration, votre cœur de réseau compte de l'ordre de 10 millions de lignes de configuration et de nombreuses questions se posent :

- Comment vérifier que les listes de filtrage contrôlant l'accès aux équipements soient définies et appliquées ?

- Comment vérifier que les listes de filtrage soient correctement définies ?

- Comment vérifier que les communautés SNMP soient bien celles attendues et filtrées ?

- Comment s'assurer que les mots de passe soient correctement définis et appliqués ?

- Comment définir une approche pragmatique et efficace permettant de tenir compte de la taille des configurations et des types de...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Télétravail : une sécurité à repenser et une nouvelle organisation à encadrer

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l’entreprise et ses salariés ?

Introduction au dossier : Télétravail : comment ne pas sacrifier la sécurité ?

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Le dossier du précédent numéro traitait du concept de « Zero Trust ». Le numéro actuel est en quelque sorte une suite logique : nous passons d’un idéal où l’accès distant est possible « par design », à une réalité où il a fallu faire des choix fonctionnels et être conciliant avec la sécurité.