Afin de maintenir le réseau en état de marche, une surveillance constante de son fonctionnement est nécessaire. Grâce aux outils de contrôle, l'administrateur peut identifier et éliminer toutes les menaces qui interfèrent avec le fonctionnement normal du réseau.
Le processus de surveillance du fonctionnement du réseau est divisé en deux étapes : la surveillance et l'analyse.
La surveillance permet de contrôler les performances du réseau à tous ses niveaux matériels et logiciels. Elle offre une visibilité de votre réseau informatique local (LAN), y compris les ordinateurs, les routeurs, les serveurs, les imprimantes et autres. Les ingénieurs utilisent la surveillance du réseau pour prévenir et éliminer les défaillances du réseau.
Pourquoi surveiller le réseau?
Le réseau est la voie de vie de l'infrastructure informatique. Lorsque les réseaux tombent en panne, le flux d'informations nécessaire aux applications et aux opérations commerciales s'arrête.
Les réseaux sont des environnements dynamiques. Les administrateurs réseau sont constamment invités à ajouter de nouveaux utilisateurs, de nouvelles technologies et de nouvelles applications à leurs réseaux. Ces changements peuvent affecter leur capacité à fournir des performances réseau stables et prévisibles.
Lorsque des problèmes surviennent, les administrateurs réseau sont obligés d'identifier la cause profonde avant qu'elle n'affecte les utilisateurs, les applications et les entreprises. Ceci est problématique avec les problèmes de performance intermittents qui sont difficiles à reproduire et à diagnostiquer.
Comment fonctionne la surveillance du réseau?
Les réseaux assurent le transfert d'informations entre deux systèmes, notamment entre deux ordinateurs ou applications. Le modèle d'interaction des systèmes ouverts (open Systems interaction model) décompose plusieurs fonctions que les systèmes informatiques utilisent pour envoyer et recevoir des données. Pour que les données soient envoyées sur le réseau, elles passent par chaque composant OSI en utilisant différents protocoles, en commençant par la couche physique et en terminant par la couche application. La surveillance du réseau offre une visibilité sur les différents composants qui composent le réseau, ce qui permet aux ingénieurs de résoudre les problèmes de réseau à n'importe quel niveau où ils se produisent.
Outils de surveillance de réseau local
Les outils de surveillance de réseau local comprennent un large éventail d'applications, du simple logiciel d'interception de paquets aux applications de surveillance de réseau à part entière qui fournissent des informations graphiques avec des alertes et des avertissements. Ils peuvent également être utilisés pour détecter et identifier les canaux ou les périphériques réseaux inefficaces. En d'autres termes, ils fournissent aux administrateurs de réseau une application universelle pour la surveillance de l'ensemble de l'infrastructure du réseau, avec des informations collectées en temps réel sur l'ensemble du réseau et regroupées en un seul endroit.
Il existe un grand nombre d'outils de surveillance de réseau local sur le marché. De plus, il existe un large éventail de fonctions disponibles qui conviennent aussi bien aux petits réseaux qu'aux systèmes des entreprises multinationales. Cependant, quelle que soit la taille du réseau, lors du choix d'un outil de surveillance de réseau local, il convient de prendre en compte les éléments suivants.
Visualisation – fournir des informations détaillées en temps réel sur ce qui se passe dans le réseau, y compris l'état de santé de tous les appareils et canaux.
Alertes et rapports – fournir des notifications et des rapports précis en cas d'événements suspects, de pannes et de problèmes de performance.
Configuration – la capacité d'accepter des alertes, des seuils et des automatismes définis par l'utilisateur.
Multi-vendeur doit être compatible avec le matériel de différents vendeurs et visible depuis la même application, le même serveur ou le même outil.
Les outils d'analyse doivent inclure d'autres outils d'analyse approfondie du réseau.
Flexibilité et évolutivité – la capacité à évoluer pour surveiller davantage de dispositifs à mesure que le réseau se développe, y compris en supprimant et en ajoutant simplement des dispositifs.
Il existe également plusieurs approches de la surveillance:
SNMP
Historiquement, les outils ont utilisé le SNMP (Simple Network Management Protocol), un protocole standard utilisé pour surveiller l'état d'un large éventail de périphériques dans les réseaux IP. Actuellement, cette méthode est souvent appelée surveillance de l'infrastructure, car elle peut couvrir l'ensemble de l'infrastructure de l'entreprise et chaque appareil qui la compose.
Télémétrie du réseau
Pour fournir des informations plus détaillées, d'autres outils de surveillance du réseau utilisent les métadonnées du réseau. Ces outils forment une catégorie de solutions de surveillance du trafic réseau ou de visualisation du trafic réseau car ils sont conçus pour fournir des informations sur divers aspects du trafic IP du réseau.
Par exemple, ils peuvent identifier les goulots d'étranglement et autres sources de détérioration de la qualité de service et déterminer avec précision leur emplacement dans la chaîne de livraison des applications. Cela inclut non seulement l'élément défectueux, mais aussi la nature du problème, qu'il s'agisse de la latence du serveur, d'un dispositif mal configuré ou d'une bande passante insuffisante sur le canal.
Télémétrie du cloud
En raison des avantages indéniables de flexibilité et de facilité de gestion, les entreprises continuent de mettre en œuvre des infrastructures cloud et hybrides. Cependant, le cloud crée des obstacles à la visibilité, ce qui fait de la possibilité de suivre le trafic du cloud une fonctionnalité populaire parmi les outils de surveillance du réseau.
De nombreuses solutions s'appuient sur des courtiers de paquets tiers pour leur transférer les données du cloud. Bien que ces solutions soient certainement efficaces, elles ont tendance à avoir un prix élevé. Pour éliminer cet inconvénient, les fournisseurs développent des tests logiciels pour le déploiement dans des environnements IaaS et utilisent des journaux de flux, qui sont essentiellement l'équivalent dans le cloud des données sur les flux générés par les commutateurs de réseau, etc.
Capture complète des paquets
Certaines solutions utilisent une approche stricte pour capturer et traiter les données complètes des paquets, c'est-à-dire non seulement les métadonnées du trafic réseau, mais aussi la communication dans son ensemble. Cette approche permet d'obtenir tous les détails, mais présente des exigences énormes en matière de stockage et de traitement.
Heureusement, certaines solutions utilisent une approche hybride de la surveillance, dans laquelle elles s'appuient sur les flux pour la majeure partie de la surveillance du trafic, mais prennent en charge, si nécessaire, la capture et l'analyse de paquets complets sur demande ou en cas de détection.
Méthodes de surveillance des réseaux
Il existe de nombreuses méthodes de surveillance du réseau utilisées par les spécialistes de l'informatique. Les méthodes sont déployées à l'aide de solutions de surveillance du réseau qui détectent et répondent automatiquement aux problèmes de sécurité et de performance.
Détection d'intrusion
Surveille les réseaux locaux pour détecter tout accès non autorisé par des pirates. Cette méthode peut être mise en œuvre manuellement, mais il est préférable d'utiliser un programme de détection des intrusions qui détecte automatiquement les virus et les logiciels malveillants, les vulnérabilités du réseau telles que les portes dérobées, les bombes logiques et autres menaces pour la sécurité, les PC individuels connectés au réseau et les paramètres des fichiers. Les programmes de détection des intrusions créent des rapports après avoir vérifié le système afin de pouvoir résoudre les problèmes éventuels.
Analyse de paquets
Un analyseur de paquets est un programme qui vérifie chaque paquet d'informations passant par un réseau. L'objectif de l'analyseur de paquets est de détecter les logiciels de surveillance de réseau non autorisés qui peuvent être installés par des pirates pour surveiller l'activité commerciale et les processus d'information.
Analyse des vulnérabilités
L'analyseur scrute périodiquement le réseau à la recherche de vulnérabilités et de faiblesses qui ouvrent la voie à un exploit. Cette méthode diffère de la détection d'intrusion car elle trouve une vulnérabilité avant qu'une attaque ne se produise. La détection d'intrusion identifie les accès non autorisés après qu'un pirate ait pénétré dans le réseau.
Surveillance des pare-feux
Les pare-feux surveillent le trafic entrant et sortant sur le réseau. La surveillance contrôle les actions du pare-feu pour garantir le fonctionnement correct et sûr du processus de vérification des connexions entrantes et sortantes.
Test de pénétration
Il est réalisé par des spécialistes de l'informatique à l'aide de méthodes utilisées par les pirates pour s'introduire dans le réseau. L'objectif de ce processus est de porter la sécurité du réseau à un niveau supérieur en détectant les vulnérabilités que les pirates peuvent connaître, mais qui n'ont pas encore été détectées par d'autres méthodes de contrôle.
Si vous avez une petite entreprise, vous pouvez considérer la surveillance du réseau comme une partie intégrante de votre stratégie de sécurité des données. Comme vous pouvez le constater, assurer la sécurité d'un réseau local demande beaucoup d'efforts, ce qui peut entraîner une augmentation des coûts de maintenance du réseau.