Une approche intégrée pour l'analyse des configurations - Partie 1

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Spécialité(s)


Résumé

Nous présentons dans cet article la version 2 du langage HAWK, permettant de réaliser avec un seul outil des contrôles avancés de configuration sur n’importe quel type d’équipement (Cisco, Juniper, Alcatel, Packet-filter, etc.) [HAWK v1]. Cette nouvelle version utilise un préprocesseur «macro » permettant d’exprimer intuitivement des règles complexes. Cet article présente aussi la bibliothèque Cisco alors que le prochain article présentera les bibliothèques Juniper, Alcatel et Packet-filter. Celles-ci sont toutes disponibles, ainsi que le compilateur HAWK, sur notre site [HAWK v2].   


1. Rappel sur la problématique sécurité des configurations

Les réseaux multiservices comportent plusieurs dizaines de milliers d'équipements réseau représentant plusieurs millions de lignes de configuration.

Par exemple, si vous avez de l'ordre de 1000 équipements réseau dont chacun contient près de 10 000 lignes de configuration, votre cœur de réseau compte de l'ordre de 10 millions de lignes de configuration et de nombreuses questions se posent :

- Comment vérifier que les listes de filtrage contrôlant l'accès aux équipements soient définies et appliquées ?

- Comment vérifier que les listes de filtrage soient correctement définies ?

- Comment vérifier que les communautés SNMP soient bien celles attendues et filtrées ?

- Comment s'assurer que les mots de passe soient correctement définis et appliqués ?

- Comment définir une approche pragmatique et efficace permettant de tenir…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Trouver efficacement les équipements réseau vulnérables à un PSIRT

Magazine
Marque
MISC
Numéro
95
Mois de parution
janvier 2018
Spécialité(s)
Résumé

Nous présentons dans cet article comment rechercher des vulnérabilités sur des équipements réseau grâce au langage BIRD. Après une présentation de celui-ci et d'une vulnérabilité récente concernant des équipements Cisco, nous décrirons une méthodologie de recherche puis nous comparerons les performances de BIRD par rapport à HAWK dans une telle recherche.

SDN ou comment le réseau s’automatise à grande échelle

Magazine
Marque
MISC
Numéro
91
Mois de parution
mai 2017
Spécialité(s)
Résumé

Nous présentons dans cet article une évolution majeure dans les réseaux consistant à automatiser ou rendre programmable le réseau grâce au concept SDN. L’objectif est de rendre le réseau plus agile, mais aussi de faciliter le déploiement des services activés par les clients eux-mêmes.

Quelques éléments de sécurité IPv6 à prendre en compte sur un réseau d’opérateur

Magazine
Marque
MISC
Numéro
83
Mois de parution
janvier 2016
Spécialité(s)
Résumé

Nous présentons dans cet article les éléments de sécurité IPv6 à prendre en compte au sein d’un réseau multi-services d’un opérateur. Cet article abordera à la fois la partie routage d’accès et de routage interne, mais aussi le filtrage du trafic en transit sur le réseau de l’opérateur.

Renforcer la sécurité par configuration d’un équipement CISCO

Magazine
Marque
MISC
Numéro
82
Mois de parution
novembre 2015
Spécialité(s)
Résumé

Nous présentons dans cet article comment renforcer la sécurité par configuration d’un équipement exécutant un système d’exploitation de type CISCO IOS afin de faire face à la fois à des menaces aussi bien distantes que locales (prise en main physique de l’équipement). Ce guide permettra d’associer à chaque menace une contre-mesure de type configuration.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture