<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

4 moyens de renforcer la sécurité via la surveillance des réseaux

Ipswitch Blog| February 14 2019

| security, monitoring

4-Ways-to-Strengthen-Security-With-Network-Monitoring-2

Pour la plupart des départements informatiques, la surveillance de réseau est un outil indispensable. Avec ce type d’outil, les professionnels de l’informatique bénéficient d’une visibilité complète sur l’état des périphériques, systèmes et applications en réseau, et l’équipe informatique est informée des problèmes affectant les services, réseaux, performances des applications, etc.

Même si les outils de surveillance de réseau ont la réputation de jouer le rôle d’un couteau suisse, la sécurité est un domaine pour lequel tout le potentiel de ces outils est rarement exploité.

C’est un gâchis du fait que les données et analyses générées dans le cadre de cette surveillance peuvent facilement être utilisées à des fins de sécurité.

Avec quelques ajustements et de la créativité, vous pouvez vous appuyer sur les informations, alertes et rapports que les outils de surveillance des réseaux produisent pour renforcer votre niveau de sécurité.

Et dans un monde où, selon le rapport annuel Verizon de 2018 sur la violation des données (DBIR), il faut des mois voire plus longtemps pour détecter 68 % de l’ensemble des failles de sécurité, qui ne souhaiterait pas bénéficier du meilleur support possible pour empêcher les violations diverses ?

Et du fait que la plupart des organisations utilisent déjà ces outils, ils peuvent apporter une valeur ajoutée en termes de sécurité sans nécessiter l’achat d’un nouvel outil. C’est une bonne nouvelle pour les organisations dont le budget en matière d’outils de sécurité est limité.

Dans notre dernier e-Book, 4 moyens de renforcer la sécurité via la surveillance des réseaux, nous vous proposons quatre techniques permettant de rendre votre solution de surveillance des réseaux performante en termes de sécurité. Lisez un bref résumé de chaque technique ci-dessous et veillez à télécharger l’e-Book complet, disponible ici, pour plus d’informations.

1. Accélérer la détection des failles de sécurité

Avec un outil moderne de surveillance des réseaux, vous pouvez configurer des notifications et alertes par e-mail en cas de modification de la configuration des périphériques en réseau, et auditer les configurations par rapport aux règles définies. WhatsUp Gold permet également aux utilisateurs d’afficher et de comparer des configurations de périphérique dans la page des propriétés des périphériques et, en cas de perte des configurations, vous pouvez automatiser les sauvegardes de configuration pour tout périphérique compatible avec Telnet ou SSH.

2. Utiliser vos ressources pour détecter les mineurs de cryptomonnaies

Un outil moderne de surveillance des réseaux, tel que WhatsUp Gold, permet de surveiller facilement les pics au niveau des processeurs. Vous pouvez configurer des alertes au cas où l’utilisation d’un processeur dépasserait le seuil de 90 % (ou tout autre seuil de votre choix) sur les machines qui n’exécutent généralement pas de tâches intensives en termes de processeur. Ceci est une façon simple d’assurer le suivi de vos machines et d’identifier les événements hors du commun.

3. Détecter les attaques par déni de service distribué et les comportements anormaux du réseau

En surveillant l’utilisation en temps réel et les tendances historiques d’utilisation de la bande passante pour les flux de réseau, vous pouvez identifier proactivement les problèmes de sécurité tels que les attaques par déni de service distribué, les téléchargements non autorisés et d’autres comportements suspects et potentiellement malveillants.

4. Détecter les accès au Dark Web

WhatsUp Gold vous permet de signaler aux administrateurs tout accès au Dark Web (Tor) grâce à une fonctionnalité qui surveille l’ensemble des sources de l’analyseur de trafic réseau et émet une alerte lorsqu’un hôte, quel qu’il soit, dépasse un nombre configurable de connexions à des ports Tor identifiés pendant une période donnée. Ceci permet aux administrateurs de contrôler l’accès au Dark Web par leurs utilisateurs.

Vous souhaitez en savoir plus ? Télécharger la documentation gratuite au format PDF.

Topics: security, monitoring

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Ipswitch Blog

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.