La supervision d’un réseau informatique
Dans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :
- de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
- de détecter et de contrer les virus et autres spams
- de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
- d’enregistrer toutes les performances inhabituelles
- de connaître tous les logiciels installés
- de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
- etc.
Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.
L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.
Les « Faux-positifs »
Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.
Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.
Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.
Réduire les « Faux-positifs »
Pour réduire le nombre de fausses alertes, voici quelques recommandations :
- Avoir en permanence la configuration exacte des systèmes et du réseau
- Assurer la formation continue du personnel en charge de la sécurité
- Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
- Affiner les réglages et paramètres des outils de supervision
- Installer les mises à jour des logiciels de supervision
- Regrouper les données événementielles identiques et répétitives
- Regrouper les événements de sécurité provenant de différentes sources
- Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
- Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
- Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
- Mettre en oeuvre un processus d’amélioration continue
- Automatiser les tableaux de bord de la gestion de la sécurité du réseau
Philippe Garin, plus de 20 ans de management en entreprise
Pour plus de conseils, contactez-moi : phgarin@gmail.com
Pour en savoir plus :
En complément :
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique
4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Autres Informatique et Sécurité :