Carrefour de l'électronique - Mesurexpo vision - Opto RF & Hyper 8-9-10 OCT 2013 Paris expo Porte de Versailles

 
Home Accueil
Agenda Salons
Annonces Offres
Qui est qui en T & M ?
Archives Actualités
Newsletter gratuite
Page de Liens
Bourse de l'emploi
Nous Contacter
Actutem <li>actualites du test, de la mesure et de l'électronique <li>le journal Test et Mesure Electronique gratuit du net

 
Actutem <li>actualites du test, de la mesure et de l'électronique <li>le journal Test et Mesure Electronique gratuit du net

Abonnement gratuit à la Newsletter des Actualités
Test & Mesure



dBCalc un calculateur pour l'électronicien radio
Calculateur dB




Valeur crête, moyenne et efficace d'une tension AC
Valeur crête, moyenne et efficace d'une tension




    

Catégorie : Test et Mesure     18/09/2013

Maintien de la sécurité des réseaux sans fil d’entreprise


Par Stéphane Persyn,
Fluke Networks
La première étape pour la sécurisation de l’approche BYOD est la prévention. Vous devez vous assurer que vous êtes protégé contre les attaques extérieures et les menaces internes, contre les vulnérabilités de configuration des périphériques et la perturbation des signaux RF extérieurs au bâtiment.
Fluke Networks a développé une gamme de produits pour aider les ingénieurs à concevoir et à déployer des réseaux locaux sans fil, afin d’obtenir une sécurité, une conformité et des performances optimales.

La tendance pour les employés qui consiste à apporter ses périphériques personnels sur le lieu de travail, que l’on appelle BYOD, augmente de façon exponentielle. Le cabinet Forrester prévoit dans un avenir proche une moyenne de 3,2 périphériques par utilisateur dans l’entreprise.

L’un des aspects essentiels de la stratégie BYOD doit être de maintenir la sécurité de tout l’environnement sans fil. Les réseaux locaux sans fil présentent quatre domaines de vulnérabilité :

  • Ils leur manquent des barrières physiques, contrairement à Ethernet
  • Ils utilisent des bandes ISM et UNII sans licence ; n’importe qui peut alors effectuer des transmissions
  • Ils ajoutent de nouveaux périphériques, ce qui entraîne des problèmes de configuration et des bugs
  • De plus, ils ajoutent de nouveaux protocoles avec de nouvelles failles qui peuvent être exploitées.

La première étape pour la sécurisation de l’approche BYOD est la prévention. Vous devez vous assurer que vous êtes protégé contre les attaques extérieures et les menaces internes, contre les vulnérabilités de configuration des périphériques et la perturbation des signaux RF extérieurs au bâtiment.

La meilleure défense consiste à effectuer régulièrement des audits de sécurité pour vous assurer que vous avez pris en compte toutes les menaces potentielles. Ces audits incluent une surveillance des réseaux en dehors du périmètre du bâtiment, des balayages du spectre RF et, si nécessaire, l’ajout de mécanismes de sécurité d’authentification plus élevés. Il est également indispensable de former les utilisateurs à la sécurité et de s’assurer qu’ils comprennent et se conforment à la politique de sécurité.

Empêcher tout accès non autorisé est une question clé. Vous ne pouvez pas empêcher les périphériques Wi-Fi de transmettre des données, mais vous pouvez limiter leur accès à votre réseau. Les ACL basées sur l’adresse MAC et les connexions Web à un portail captif sont facilement contournées par l’usurpation d’adresse MAC. Elles auront pour effet de décourager un usage accidentel et des intrus occasionnels.

Vous avez donc besoin d’un moyen de détecter et d’arrêter les attaques sur votre réseau. Certains fournisseurs de matériel proposent parfois des outils de sécurité rudimentaires, mais seul un WIPS (système de prévention des intrusions sans fil) parvient à s’acquitter automatiquement de cette tâche de façon adéquate et fiable sur plusieurs sites.

L’action d’un WIPS est double. Il surveille le spectre radio pour repérer d’éventuels appareils sans fil non autorisés (détection) et les empêche automatiquement d’accéder au WLAN (prévention). Les grandes entreprises en particulier sont sujettes aux menaces de faux points d’accès susceptibles d’exposer le réseau dans son ensemble à toute personne qui se trouve à portée du signal sans fil. Le WIPS les détecte au moyen du filtrage des adresses MAC et, pour empêcher l’usurpation MAC, d’une prise d’empreintes des périphériques utilisant des caractéristiques propres à chaque périphérique. Le WIPS détecte et signale également toute tentative d’utilisation d’outils d’attaque sans fil.

Les outils WIPS actuels comportent trois éléments distincts : des capteurs actifs intelligents qui balaient le spectre radio et capturent des paquets de données, un ou plusieurs serveurs distribués qui communiquent avec les capteurs et analysent les paquets capturés, et une station d’administration des utilisateurs et de génération de rapports centralisée.

Cette configuration permet de déployer plusieurs capteurs ou serveurs distants sur tous les sites d’un réseau et d’offrir une véritable surveillance et détection de bout en bout 24 heures sur 24, 7 jours sur 7. Les alarmes centrales générées par WIPS signalent alors à l’ingénieur réseau et au personnel de sécurité de service toutes les tentatives d’intrusion éventuelles.

Avec la popularité de l’approche BYOD et du sans fil, associée à l’augmentation des vulnérabilités et des menaces qu’elle entraîne, il est également essentiel pour la sécurité d’effectuer régulièrement des mises à jour, car de nouvelles menaces (et de nouvelles défenses contre celles-ci) sont découvertes. Les fournisseurs de périphériques sont susceptibles de proposer des mises à jour peu fréquentes englobant certains composants de sécurité, mais un WIPS dédié permet de gérer facilement et de façon centralisée les mises à jour fréquentes sur toute l’organisation sans nécessiter l’intervention locale sur site de spécialistes.

Fluke Networks a développé une gamme de produits pour aider les ingénieurs à concevoir et à déployer des réseaux locaux sans fil, afin d’obtenir une sécurité, une conformité et des performances optimales. Ainsi, il est possible de résoudre des problèmes liés à la sécurité et aux performances causés par l’approche BYOD, d’identifier et de trouver des sources d’interférences RF.

Pour plus d’informations sur la gestion de réseaux sans fil, visitez le centre de ressources du réseau sans fil Fluke :
www.flukenetworks.com/wireless-resource-center.



Aeroflex
Test et mesureAeroflex - A passion for performance









PC Industriels - Formations LabVIEW LabWindow CVI  Alimentations Delta Elektronika
PC IndustrielsPC Industriels - Formation LabVIEW









Livingston : Location et vente d'appareils de test et mesure
Location et vente d'appareils de test et mesureLivingston.fr








Pickering Interfaces - Des Matrices et Multiplexeurs RF / Hyperfréquence de haute qualité au standard LXI












Oscilloscopes LeCroy Labmaster 10 Zi - Les oscilloscopes les plus rapides du monde - 60 GHz 160 GEch/s






Actutem

L'actualité T&M en continu sur actutem.com

abonnement Newsletter gratuite