Les périphériques réseau, également appelés périphériques d'infrastructure réseau, constituent une partie essentielle de votre infrastructure informatique. De la même manière que le système nerveux gère la communication de tous les signaux corporels entre les organes vitaux, les dispositifs réseau permettent la connectivité et la communication entre les utilisateurs, les dispositifs, les applications et Internet. Ils comprennent des composants tels que des commutateurs, des routeurs, des pare-feu, des points d'accès sans fil et des dispositifs d'accès intégrés.
Compte tenu de leur importance, il pourrait être mal interprété que les périphériques réseau reçoivent autant d'attention de maintenance que tout autre système ou serveur. Or, dans la réalité, c'est souvent tout le contraire. Les administrateurs système, craignant les temps d'arrêt inabordables qui peuvent survenir lorsque des modifications sont apportées pour améliorer la sécurité des périphériques réseau, hésitent souvent à y mettre en œuvre des modifications. Le manque d'outils conventionnels pour surveiller ces machines de réseau augmente encore les chances qu'elles puissent être transformées en un terrain fertile pour les vecteurs de menace.
Les cyber-acteurs malveillants, qui reconnaissent généralement rapidement les oublis de configuration, voient facilement ces périphériques réseau comme des cibles idéales. Dans la plupart des organisations, le trafic client passe par ces machines, ce qui incite davantage les attaquants à les cibler. Si un attaquant parvient à s'implanter correctement dans un réseau via ces appareils, il peut accéder à tout le trafic et aux données qui le traversent, et mettre hors service l'ensemble de l'infrastructure informatique de l'organisation en lançant des attaques à déplacement latéral.
Le pire est la nature potentiellement récurrente des attaques. Même si des actions correctives sont mises en œuvre par l'équipe informatique pour combattre et nettoyer après les attaques, l'attention est principalement dirigée vers les postes de travail, tandis que les acteurs de la menace continuent de prospérer secrètement dans les périphériques réseau en attendant une occasion de frapper à nouveau.
Dans de nombreuses organisations, des efforts de maintenance inadéquats sont courants pour les périphériques réseau, et une pléthore de vulnérabilités de firmware en résulte souvent. Les organisations doivent également hiérarchiser les vulnérabilités des micrologiciels avec les vulnérabilités logicielles ; la mise en œuvre d'un flux de travail d'analyse et de correction des vulnérabilités à toute épreuve pour les périphériques réseau garantit que le réseau reste également protégé contre les vulnérabilités du firmware.
ManageEngine Vulnerability Manager Plus utilise une approche rapide et sans agent pour aider les administrateurs système à résoudre les vulnérabilités du firmware dans les périphériques réseau. Ce processus de renforcement de la sécurité des périphériques réseau comprend trois étapes :
Les périphériques réseau sont utilisés dans toute l'organisation, et la première étape pour améliorer la sécurité de ces périphériques consiste à générer un inventaire consolidé. Vulnerability Manager Plus effectue l'analyse Nmap pour découvrir les périphériques réseau.
Les appareils qui doivent être gérés peuvent être découverts et ajoutés en spécifiant d'abord le bureau local ou le bureau distant dont ils font partie, puis en spécifiant soit une adresse IP, soit la plage IP de l'ensemble du réseau. Une fois tous les périphériques réseau découverts, l'administrateur informatique peut sélectionner et ajouter les périphériques nécessaires à la liste des périphériques gérés.
Une fois les appareils à gérer découverts et ajoutés, l'étape suivante consiste à configurer les détails requis pour leur analyse. Vulnerability Manager Plus exécute l'analyse via une approche sans agent et nécessite les informations d'identification des périphériques gérés pour accéder à leurs informations afin de faire avancer le processus d'analyse. Ces protocoles sont utilisés à cette fin :
Pour tirer parti de ces protocoles, les informations d'identification administratives SNMP et SSH des appareils doivent être ajoutées. Étant donné que les mêmes informations d'identification peuvent s'appliquer à plusieurs périphériques réseau, elles sont ajoutées séparément, puis mappées aux périphériques correspondants. En savoir plus sur l'ajout d'informations d'identification et leur mappage aux périphériques réseau respectifs .
Une fois les informations d'identification mappées sur les appareils, une analyse authentifiée sera immédiatement effectuée sur ces appareils pour détecter les vulnérabilités du firmware. Les analyses suivantes se produiront automatiquement chaque fois que la synchronisation de la base de données de vulnérabilités se produira. Les analyses manuelles peuvent également être configurées à la convenance de l'administrateur informatique.
Avant de corriger et de gérer les vulnérabilités découvertes, nous pouvons regrouper les périphériques réseaux découverts pour rationaliser le processus. Étant donné que les stratégies de déploiement de correctifs de firmware ne peuvent avoir que des appareils appartenant au même fournisseur, système d'exploitation et série comme cibles simultanées, les appareils découverts doivent être regroupés de cette façon. En savoir plus sur le regroupement de périphériques réseau.
Les vulnérabilités du firmware sont corrigées en déployant le dernier correctif ou la version stable du firmware. Voici les trois étapes de ce processus :
La première étape consiste à télécharger le dernier correctif ou la version stable du firmware requise pour corriger la vulnérabilité. Les détails du correctif ou de la version du firmware, ainsi que le lien vers le site Web du fournisseur pour le télécharger, seront mis à disposition en fonction de la vulnérabilité. Une fois téléchargé, il doit être chargé sur le serveur Vulnerability Manager Plus. Les détails de la somme de contrôle affichés peuvent être utilisés pour vérifier l'intégrité du correctif téléchargé.
Les appareils applicables affectés par la vulnérabilité seront automatiquement sélectionnés pour le déploiement et affichés ici. Les cibles sélectionnées peuvent être modifiées pour répondre à l'exigence.
Le déploiement peut être programmé pour se produire automatiquement ou à une heure définie. La mise à jour vers la dernière version du firmware résout toutes les vulnérabilités découvertes dans la machine, y compris celles des anciennes versions du firmware.
Remarque : Vulnerability Manager Plus prend actuellement en charge les correctifs uniquement pour les périphériques réseau qui exécutent les systèmes d'exploitation Cisco et Juniper.
Avec Vulnerability Manager Plus, les administrateurs informatiques n'ont plus à basculer entre plusieurs outils de sécurité. Outre l'analyse et la gestion des vulnérabilités des périphériques réseau, il propose des évaluations des vulnérabilités logicielles, la gestion des correctifs, la conformité CIS, la gestion de la configuration de la sécurité, le renforcement du serveur Web et des capacités d'audit des logiciels à haut risque dans la même console pour assurer une gestion centralisée et transparente.
Avec ManageEngine Vulnerability Manager Plus, vous pouvez recevoir un instantané complet de votre posture de sécurité lorsque vous téléchargez une version d'essai entièrement fonctionnelle de 30 jours. Vous pouvez également planifier une démonstration gratuite avec un expert en solutions pour obtenir des réponses à vos questions sur les produits.