Six façons d’utiliser la prévention d’intrusion sur les réseaux sans fil

Voici six cas d’usage concrets pour le déploiement de systèmes de prévention d’intrusion sur les réseaux Wi-Fi d’entreprise.

L’informatique d’entreprise se convertit de plus en plus à la mobilité. Et si les postes de travail fixes continuent de constituer une part importante de leur IT, le monde passe progressivement à un modèle où l’accès sans fil est omniprésent. La multiplication et la diversification des appareils connectés – tablettes, smartphones, portables, etc. – n’y est pas étrangère.

Mais que signifie toute cette mobilité pour les RSSI ? Cela signifie qu’ils ont plus de données à protéger, mais aussi que les données sont créées et consultées sur un nombre croissant de terminaux. Et ces appareils mobiles utilisent des connexions sans fil. C’est là qu’intervient la prévention d’intrusion sur les réseaux sans fil (WIPS).

Les systèmes de WIPS surveillent le spectre radio pour détecter d’éventuels appareils non autorisés tentant d’attaquer le réseau et, en retour, les bloquer. Pour cela, ces systèmes s’appuient sur des capteurs qui assurent la surveillance, une console d’administration, et un serveur centralisé.

Prévenir les vols de données

L’utilisation la plus évidente d’un WIPS est la protection du trafic réseau contre l’écoute, le vol de données, et les attaques visant à perturber le trafic.

Si le trafic réseau est laissé sans protection, il peut être relativement simple pour un attaquant d’accéder au réseau et de collecter des données sensibles. Et cela parce que, notamment, de nombreux outils pouvant être utilisés aussi bien par les administrateurs que par les pirates, pour analyser le trafic réseau, la topologie du réseau, ou encore les identifiants de connexion, sont librement téléchargeables.

En outre, la technologie des réseaux sans fil souffre de nombreuses faiblesses. Lorsque des attaquants accèdent à un réseau sans fil, ils peuvent aussi capturer les clés d’accès sans fil, les identifiants d’utilisateurs, et lancer des attaques plus en profondeur.

D’autres attaques peuvent également viser à compromettre l’intégrité du suivi de l’activité réseau, par exemple en modifiant ou produisant de fausses trames 802.11. Les attaques de ce type peuvent être utilisées pour obtenir du réseau les réponses nécessaires pour casser les clés de chiffrement ou obtenir des jetons d’authentification valides et s’infiltrer.

Les produits de WIPS peuvent aller très loin pour protéger contre ces attaques. Ils le font en chiffrant le trafic réseau, en identifiant les points d’accès malveillants, ou en cherchant des méthodes d’attaques fréquemment utilisées.

Gérer les points d’accès illégitimes

En plus d’assurer la protection des réseaux, il est essentiel de garder à l’écart les points d’accès qui n’en font pas partie. Les équipes sécurité et réseau doivent être à l’affut de ces installations, ces points d’accès illégitimes déployés par des employés ou des tiers.

Les points d’accès sont si peu onéreux et si faciles à acheter, ce n’est qu’une question de temps avant que certains ne pensent qu’ils ont besoin d’une meilleure connexion et branchent leur propre point d’accès dans ou près du bureau. Ces points d’accès non autorisés peuvent créer un chemin grand ouvert vers le réseau interne.

Heureusement, la plupart des WIPS intègrent des capacités d’identification des points d’accès illégitimes. Ainsi, les responsables IT et sécurité peuvent être notifiés de leur présence et les « contenir » - parfois même automatiquement. Les terminaux ne peuvent alors plus accéder au réseau à partir de ces points d’accès.

Les réseaux invités

La plupart des entreprises ont besoin d’un réseau sans fil pour invités. C’est vrai tout autant pour un petit cabinet médical que pour un campus de production industrielle ou une PME urbaine. Chacun s’attend à ce que toute organisation ayant des visiteurs propose un accès visiteur à Internet, sans fil.

Les systèmes de WIPS et de protection réseau des réseaux sans fil fournissent des moyens de protéger les réseaux de production des réseaux invités, en utilisant une segmentation. Les invités peuvent donc se contenter d’un mot de passe partagé.

Surveillance du réseau

Les attaques visant les réseaux sans fil surviennent plus fréquemment, et de partout. Les WIPS détectent et gardent une trace des attaques réussies et infructueuses, générant des notifications pour certaines activités et conservant une trace d’autres événements à des fins d’enquête ultérieure.

Bien sûr, la surveillance du réseau aide aussi les équipes du réseau et de la sécurité à identifier les appareils suspects lorsqu’ils apparaissent, afin de déterminer rapidement si ces terminaux peuvent se connecter ou s’ils doivent être bloqués durablement.

Qui plus est, si de nombreux WIPS sont livrés avec des outils d’analyse offrant des degrés variés de capacités et de simplicité d’utilisation, de nombreuses entreprises préfèrent collecter les données de WIPS et les intégrer à leurs outils analytiques existants – généralement plus puissants.

Outre la lutte contre les attaques et les enquêtes, ces analyses peuvent aider à améliorer l’architecture du réseau sans fil.

Classification et identification des appareils

Lorsqu’un appareil essaie de se connecter au réseau, un WIPS cherche à déterminer qui est effectivement autorisé à accéder au réseau et qui ne l’est pas. C’est tout particulièrement utile pour les organisations qui reçoivent beaucoup de visiteurs.

En outre, les systèmes de WIPS sont capables d’identifier l’architecture du réseau, avec tous les points d’accès et leur localisation.

Cela aide les organisations à améliorer les performances de leurs réseaux sans fil en optimisant l’implantation de leurs points d’accès, mais également à identifier l’origine géographique des attaques lorsqu’elles surviennent.

Conformité

Presque toutes les réglementations liées à l’IT requièrent des organisations qu’elles soient en mesure de rapporter et de faire la démonstration de bons contrôles d’accès et d’un niveau de sécurité satisfaisant. Un WIPS donne des moyens d’identifier les équipements sans fil qui ne sont pas conformes aux obligations réglementaires.

Avec les outils WIPS, les auditeurs, internes et externes, peuvent analyser la configuration des systèmes réseau et certifier leur conformité. En outre, ils peuvent générer automatiquement des rapports et les partager avec les régulateurs, les analystes de sécurité, ou encore des enquêteurs.

La croissance rapide des réseaux sans fil exige beaucoup des équipes sécurité de nombreuses entreprises, qui travaillent à en assurer un niveau de sécurité comparable à celui de leurs réseaux filaires.

Les petits réseaux, avec peu d’invités, n’ont pas forcément besoin d’un WIPS dédié. Mais les déploiements plus importants le nécessitent généralement, tout particulièrement dans le cas d’une importante étendue géographique, avec plus de points d’accès et d’utillisateurs qu’il n’est possible d’administrer manuellement.

 

Adapté de l’anglais.

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close