l'Internet

Les 14 meilleurs outils de sécurité réseau pour des environnements plus sûrs en 2020

La sécurité est souvent l’une des principales préoccupations des administrateurs réseau. Et tout comme il existe des outils pour nous aider dans presque toutes nos tâches quotidiennes, il existe des outils qui nous aideront à protéger nos réseaux et les équipements dont ils sont constitués. Et aujourd’hui, nous vous présentons certains des meilleurs outils de sécurité réseau que nous pourrions proposer.

> Notre> Cela exclut également les logiciels antivirus qui, bien que liés à la sécurité, appartiennent à une catégorie d’outils complètement différente. Nous avons également exclu les pare-feu de notre liste. Ceux-ci sont également dans une catégorie différente. Ce que nous avons inclus, ce sont des outils et des scanners d’évaluation de la vulnérabilité, des outils de cryptage, des scanners de port, etc. En fait, nous n’avions pratiquement qu’un seul critère d’inclusion sur notre liste, il devait s’agir d’outils liés à la sécurité. Ce sont des outils qui peuvent vous aider à augmenter la sécurité ou à la tester et à la vérifier.

Nous avons tellement d’outils à examiner que nous ne passerons pas beaucoup de temps sur la théorie. Nous allons simplement commencer par quelques détails supplémentaires sur les différentes catégories d’outils et passer à l’examen des outils eux-mêmes.

Différentes catégories d’outils

Il existe littéralement des centaines d’outils différents liés à la sécurité du réseau. Pour faciliter la comparaison des différents outils, il peut être utile de les classer. Les gestionnaires d’événements sont l’un des types d’outils que nous avons sur notre liste. Ce sont des outils qui répondront à divers événements qui se produisent sur votre réseau. Ils détectent souvent ces événements en analysant les journaux de votre ordinateur.

Les renifleurs de paquets sont également utiles, vous permettant d’explorer le trafic et de décoder les paquets pour voir la charge utile qu’ils contiennent. Ils seront souvent utilisés pour enquêter davantage sur les événements de sécurité.

Les systèmes de détection et de prévention des intrusions constituent une autre catégorie importante d’outils. Ils sont différents des logiciels antivirus ou pare-feu. Ils travaillent au périmètre de votre réseau pour détecter toute tentative d’accès non autorisé et / ou toute activité malveillante.

Notre liste contient également des outils étranges qui ne rentrent pas vraiment dans une catégorie spécifique, mais qui, à notre avis, devraient être inclus car ils sont vraiment utiles.

Les meilleurs outils de sécurité réseau

Présentant une liste aussi complète d’outils qui servent des objectifs très différents, il est difficile de les énumérer dans n’importe quel ordre. Tous les outils discutés ici sont très différents et l’un n’est pas objectivement meilleur que tout autre. Nous avons donc décidé de les lister dans un ordre aléatoire.

1. SolarWinds Log and Event Manager (ESSAI GRATUIT)

Si vous n’êtes pas encore familiarisé avec SolarWinds, la société fabrique depuis des années certains des meilleurs outils de gestion de réseau. Votre moniteur de performances réseau ou votre analyseur de trafic NetFlow font partie des meilleurs systèmes de surveillance de réseau SNMP et de collecteur et analyseur de paquets NetFlow que vous puissiez trouver. SolarWinds propose également d’excellents outils gratuits qui répondent aux besoins spécifiques des administrateurs réseau et système, tels qu’un excellent calculateur de sous-réseau et un très bon serveur TFTP .

> Quand> Votre Log and Event Manager (LEM) est avant tout . Cet outil est mieux décrit comme un système de gestion des informations et des événements de sécurité (SIEM) d’ entrée de gamme . Il s’agit probablement de l’un des systèmes SIEM d’entrée de gamme les plus compétitifs du marché. Le produit SolarWinds a presque tout ce que vous pouvez attendre d’un système de base. L’outil possède d’excellentes fonctionnalités de gestion des enregistrements et de corrélation ainsi qu’un moteur de création de rapports impressionnant.

SolarWinds Log and Event Manager possède également d’excellentes capacités de réponse aux événements. Votre système réagira en temps réel à toute menace détectée. Et l’outil est basé sur le comportement plutôt que sur la signature, ce qui le rend idéal pour se protéger contre les attaques zero-day et les menaces futures inconnues sans qu’il soit nécessaire de constamment mettre à jour l’outil. Le SolarWinds LEM et dispose d’un tableau de bord impressionnant qui est sans doute son meilleur atout. Sa conception simple signifie que vous n’aurez aucun problème à identifier rapidement les anomalies.

Le prix de SolarWinds Log and Event Manager commence à 4 585 $. Et si vous souhaitez essayer avant d’acheter, un essai gratuit de 30 jours entièrement fonctionnel est disponible .

ESSAI GRATUIT: REGISTRE ET ENREGISTREMENT D’ÉVÉNEMENTS SOLARWINDS

2. SolarWinds Network Configuration Manager ( ESSAI GRATUIT )

SolarWinds crée également d’autres outils liés à la sécurité du réseau. Par exemple, SolarWinds Network Configuration Manager vous permettra de vous assurer que toutes les configurations informatiques sont normalisées. Il vous permettra d’envoyer des modifications de configuration massives à des milliers de périphériques réseau. Du point de vue de la sécurité, il détectera les modifications non autorisées qui pourraient être le signe d’une falsification malveillante de la configuration.

> Le> Vous pouvez également utiliser ses fonctions de gestion des modifications pour identifier rapidement ce qui a changé dans un fichier de configuration et mettre en évidence les modifications. De plus, cet outil vous permettra de démontrer la conformité et de réussir les audits réglementaires grâce à ses rapports standard de l’industrie intégrés.

Le prix de SolarWinds Network Configuration Manager commence à 2 895 $ et varie en fonction du nombre de nœuds gérés. Un essai entièrement fonctionnel de 30 jours est disponible .

ESSAI GRATUIT: GESTIONNAIRE DE CONFIGURATION DE RÉSEAU SOLARWINDS

3. Tracker de périphérique utilisateur SolarWinds ( ESSAI GRATUIT )

Le traqueur de périphérique utilisateur SolarWinds est un autre outil de sécurité réseau indispensable. Vous pouvez améliorer votre sécurité informatique en détectant et en suivant les utilisateurs et les appareils finaux. Il identifiera les ports de commutateur utilisés et déterminera les ports disponibles dans plusieurs VLAN.

> Quand> Les recherches peuvent être basées sur des noms d’hôte, des adresses IP / MAC ou des noms d’utilisateur. La recherche peut même être étendue en examinant les activités de connexion passées de l’appareil ou de l’utilisateur suspect.

Le traqueur de périphérique utilisateur SolarWinds commence à 1 895 $ et varie en fonction du nombre de ports à analyser. Comme pour la plupart des produits SolarWinds, un essai gratuit complet de 30 jours est disponible .

ESSAI GRATUIT: SUIVI DES DISPOSITIFS D’UTILISATEUR SOLARWINDS

4. Wireshark

Dire que Wireshark n’est qu’un outil de sécurité réseau est un énorme euphémisme. Il est de loin le meilleur paquet de capture et d’ analyse package , nous pouvons trouver ces jours -ci . Il s’agit d’un outil que vous pouvez utiliser pour effectuer une analyse approfondie de votre trafic réseau. Il vous permettra de capturer le trafic et de décoder chaque paquet, vous montrant exactement ce qu’il contient.

> Wireshark> est devenu le standard de facto et la plupart des autres outils ont tendance à l’imiter. Les capacités d’analyse de cet outil sont si puissantes que de nombreux administrateurs utiliseront Wireshark pour analyser les captures effectuées avec d’autres outils. En fait, c’est si courant que lorsque vous le démarrez, il vous demandera d’ouvrir un fichier de capture existant ou de commencer à capturer du trafic. Mais la plus grande force de cet outil sont ses filtres. Ils vous permettent de vous concentrer facilement sur les données pertinentes.

Malgré sa courbe d’apprentissage abrupte (j’ai déjà assisté à un cours de trois jours sur la façon de l’utiliser), Wireshark vaut la peine d’être appris. Ce sera un nombre incalculable de fois. Il s’agit d’un outil gratuit et open source qui a été adapté à presque tous les systèmes d’exploitation. Il peut être téléchargé directement à partir du site Web de Wireshark .

5. Nessus Professional

Nessus Professional est l’une des solutions d’évaluation les plus largement déployées du secteur pour identifier les vulnérabilités, les problèmes de configuration et les logiciels malveillants que les attaquants utilisent pour obtenir un accès non autorisé aux réseaux. Il est utilisé par des millions de professionnels de la cybersécurité, leur donnant une vue extérieure de la sécurité de votre réseau. Nessus Professional propose également un guide important sur la manière d’améliorer la sécurité du réseau.

> Nessus> Professional offre l’une des plus larges couvertures de la scène des menaces. Il possède la dernière intelligence et une interface facile à utiliser. Les mises à jour rapides sont également l’une des grandes fonctionnalités de l’outil. Nessus Professional fournit une suite d’ analyse de vulnérabilité efficace et complète .

Nessus Professional est basé sur un abonnement et vous coûtera 2 190 $ par an. Si vous préférez tester le produit avant d’acheter un abonnement, vous pouvez obtenir un essai gratuit, même s’il ne dure que 7 jours.

6. Renifler

Snort est l’un dessystèmes de détection d’intrusion(IDS)open sourcelesplus populaires. Il a été créé en 1998 et appartient à Cisco System depuis 2013. En 2009, Snort a été intronisé au Temple de la renommée Open Source d’InfoWorld comme l’un des « meilleurs logiciels open source de tous les temps ». Voilà à quel point c’est bon.

> Snort > mode sniffer est utilisé pour lire les paquets réseau et les afficher à l’écran. Le mode d’enregistrement des paquets est similaire mais les paquets sont enregistrés sur le disque. Le mode de détection d’intrusion est le plus intéressant. L’outil surveille le trafic réseau et l’analyse par rapport à un ensemble de règles définies par l’utilisateur. Ensuite, différentes actions peuvent être entreprises en fonction de la menace identifiée.

Snort peut être utilisé pour détecter différents types de sondes ou d’attaques, y compris les tentatives d’empreintes digitales du système d’exploitation, les attaques d’URL sémantiques, les débordements de tampon, les sondes de blocage des messages du serveur et les analyses de ports furtifs. Snort peut être téléchargé à partir de son propre site Web .

7. TCPdump

Tcpdump est le traqueur de paquets original. Lancé pour la première fois en 1987, il a depuis été maintenu et mis à jour, mais reste essentiellement inchangé, du moins dans la manière dont il est utilisé. Cet outil open source est pré-installé sur presque tous les systèmes d’exploitation * nix et est devenu l’outil standard pour la capture rapide de paquets. Il utilise la bibliothèque libpcap, également open source, pour la capture réelle des paquets.

> By> tcpdump capture tout le trafic sur l’interface spécifiée et le «décharge», d’où le nom, sur l’écran. Ceci est similaire au mode sniffer de Snort. Le vidage peut également être redirigé vers un fichier de capture, qui se comporte comme le mode de journalisation des paquets de Snort, et peut être analysé plus tard avec n’importe quel outil disponible. Wireshark est souvent utilisé à cette fin.

La principale force de T cpdump est la possibilité d’appliquer des filtres de capture et de diriger leur sortie vers grep, un autre utilitaire de ligne de commande Unix courant, pour un filtrage encore plus grand. Quelqu’un ayant une bonne compréhension de tcpdump , grep et du shell de commande peut facilement et précisément capturer le trafic correct pour toute tâche de débogage.

8. Kismet

Kismet est un détecteur de réseau, un renifleur de paquets etun système de détection d’intrusionpour les réseaux locaux sans fil. Il fonctionnera avec n’importe quelle carte sans fil prenant en charge le mode de surveillance brut et pouvant suivre le trafic 802.11a, 802.11b, 802.11g et 802.11n. L’outil peut être exécuté sur Linux, FreeBSD, NetBSD, OpenBSD et OS X. Malheureusement, la prise en charge de Windows est très limitée, principalement parce que seule une carte réseau sans fil pour Windows prend en charge le mode de surveillance.

> Ceci> Il diffère des autres détecteurs de réseau sans fil en ce qu’il fonctionne de manière passive. Le logiciel peut détecter la présence de points d’accès et de clients sans fil sans envoyer de paquets enregistrables. Et cela les associera également les uns aux autres. De plus, Kismet est l’outil de surveillance sans fil open source le plus utilisé.

Kismet comprend également des fonctions de détection d’intrusion sans fil de base et peut détecter les programmes de numérisation sans fil actifs, ainsi que diverses attaques sur les réseaux sans fil.

9 Nikto

Nikto est un scanner de serveur Web open source. Il exécutera une série complète de tests sur des serveurs Web, testant divers éléments, y compris plus de 6 700 fichiers et programmes potentiellement dangereux. L’outil recherchera les versions obsolètes sur plus de 1 250 serveurs et identifiera les problèmes spécifiques à la version sur plus de 270 serveurs. Il peut également vérifier les éléments de configuration du serveur tels que la présence de divers fichiers d’index, les options de serveur HTTP, et il essaiera d’identifier les serveurs Web et les logiciels installés.

Nikto est conçu pour la vitesse plutôt que pour la furtivité. Il testera un serveur web dans les plus brefs délais, mais son passage apparaîtra dans les fichiers journaux et sera détecté par les systèmes de détection et de prévention des intrusions.

Nikto est publié sous la licence GNU GPL et peut être téléchargé gratuitement depuis sa page d’ accueil GitHub .

10. OpenVAS

L’Open Vulnerability Assessment System, ou OpenVAS , est un ensemble d’outils qui offre une analyse complète des vulnérabilités . Son cadre sous-jacent fait partie de la solution de gestion des vulnérabilités de Greenbone Networks. Il est entièrement gratuit et la plupart de ses composants sont open source, bien que certains soient propriétaires. Le produit comporte plus de cinquante mille tests de vulnérabilité réseau régulièrement mis à jour.

> Là> Tout d’abord, il y a le scanner, qui gère le scan réel des ordinateurs cibles. L’autre composant est l’administrateur. Il contrôle le scanner, consolide les résultats et les stocke dans une base de données SQL centrale. Les paramètres de configuration de l’outil sont également stockés dans cette base de données. Un composant supplémentaire est appelé la base de données Network Vulnerability Testing. Il peut être mis à jour à partir du flux communautaire Greenborne Fee ou du flux de sécurité Greenborne. Ce dernier est un serveur d’abonnement payant, tandis que le flux de la communauté est gratuit.

11. OSSEC

OSSEC , qui signifie Open Source SECurity, est unsystème de détection d’intrusionbasé sur l’hôte. Contrairement à l’IDS réseau, il s’exécute directement sur les hôtes qu’il protège. Le produit appartient à Trend Micro, un nom de confiance dans le domaine de la sécurité informatique.

> El> Sous Windows, surveillez le registre pour les modifications non autorisées et les activités suspectes. Chaque fois que quelque chose d’étrange est détecté, vous êtes rapidement averti via la console de l’outil ou par e-mail.

Le principal inconvénient d’ OSSEC, ou de tout IDS basé sur l’hôte, est qu’il doit être installé sur chaque ordinateur que vous souhaitez protéger. Heureusement, ce logiciel consolidera les informations de chaque ordinateur protégé dans une console centralisée, ce qui facilitera grandement la gestion. OSSEC ne fonctionne que sur * nix. Cependant, un agent est disponible pour protéger les hôtes Windows.

OSSEC est également distribué sous la licence GNU GPL et peut être téléchargé depuis son propre site Web .

12. Nexpose

Nexpose de Rapid7 est un autre outil de gestion de vulnérabilité de premier ordre . Il s’agit d’un scanner de vulnérabilité qui prend en charge l’ensemble du cycle de vie de la gestion des vulnérabilités. Vous gérerez la découverte, la détection, la vérification, la classification des risques, l’analyse d’impact, le reporting et l’atténuation. L’interaction de l’utilisateur est gérée via une interface Web.

> Fr> Certaines de ses fonctionnalités les plus intéressantes incluent l’analyse virtuelle pour VMware NSX et la découverte dynamique pour Amazon AWS. Le produit analysera la plupart des environnements et pourra évoluer jusqu’à un nombre illimité d’adresses IP. Ajoutez à cela vos options de déploiement rapide et vous obtenez un produit gagnant.

Le produit est disponible dans une édition communautaire gratuite avec un ensemble de fonctionnalités réduit. Il existe également des versions commerciales qui commencent à 2 000 $ par utilisateur et par an. Pour les téléchargements et plus d’informations, visitez la page d’accueil de Nexpose .

13. GFI LanGuard

GFI Languard prétend être «la solution ultime de sécurité informatique pour les entreprises». Il s’agit d’un outil qui peut vous aider à rechercher des vulnérabilités sur les réseaux, à automatiser les correctifs et à atteindre la conformité. Le logiciel est non seulement compatible avec les systèmes d’exploitation de bureau et de serveur, mais également avec Android ou iOS. GFI Languard effectue 60 000 tests de vulnérabilité et s’assure que vos appareils sont à jour avec les derniers correctifs et mises à jour.

>

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba