Sécuriser le réseau des PME avec TP-Link Omada – Partie 1 : détecter et bloquer les menaces
Sommaire
I. Présentation
La cybersécurité est un enjeu crucial pour les petites et moyennes entreprises (TPE/PME). Comment sécuriser son réseau ? C'est la question que se posent les dirigeants d'entreprises. Nous allons voir comment répondre à cette question grâce à l'utilisation des fonctionnalités de la solution TP-Link Omada.
Nous vous proposons un tour d'horizon des fonctionnalités de sécurité offertes par la solution TP-Link Omada, autour de 3 grands axes, en commençant aujourd'hui par le premier :
- La sécurité du réseau : détectez et bloquez les menaces
- L'authentification réseau et la sécurité du Wi-Fi
- La gestion d'un portail captif et la centralisation des logs
Ceci nous permettra d'évoquer un ensemble de fonctionnalités techniques à configurer pour renforcer la sécurité d'un réseau. Ces mesures viennent s'ajouter aux autres recommandations telles que la sensibilisation des utilisateurs, les sauvegardes régulières, l'application des mises à jour, utiliser des mots de passe robustes, etc.
Pour rappel, la solution TP-Link Omada est entièrement gratuite : 0 licence pour le contrôleur en lui-même, 0 licence pour les périphériques réseau et 0 licence pour les mises à jour logicielles. Autrement dit, il vous suffit d'acheter les appareils de la gamme TP-Link Omada : routeurs, switchs, points d'accès Wi-Fi, etc. Le contrôleur TP-Link Omada peut être un boitier physique ou une machine virtuelle que vous pouvez auto-héberger.
Pour approfondir ce point, consultez notre précédent article (inclus une vidéo) sur le sujet :
II. La sécurité du réseau : détectez et bloquez les menaces
En informatique, une menace désigne un danger potentiel en mesure de compromettre la sécurité de l'infrastructure d'une organisation. Ces menaces peuvent prendre différentes formes et être présentes aussi bien en interne qu'en externe. Ceci conduit les entreprises à sécuriser leur accès à Internet, mais également leur réseau local.
La base de la sécurité d'un réseau passe par l'implémentation de règles de filtrage afin de limiter et de contrôler les flux entrants et sortants. Aujourd'hui, face à la diversité des usages et la complexité des menaces, les organisations doivent effectuer du filtrage réseau et du filtrage applicatif pour garder la maitrise de leur réseau. Ces différentes règles, que l'on peut appeler "ACL", vont permettre de déterminer ce que peut faire ou ne pas faire un équipement connecté au réseau.
Quelle est la différence entre le filtrage réseau et le filtrage applicatif ? Le filtrage réseau se concentre sur les ports et les paquets IP, tandis que le filtrage applicatif intervient au niveau des applications et de leurs protocoles spécifiques. Autrement dit, nous ne travaillons pas sur la même couche du modèle OSI. Ceci fait référence à la fonction de pare-feu dont l'implémentation est recommandée par l'ANSSI dans plusieurs de ses guides, y compris dans celui intitulé "La cybersécurité pour les TPE/PME en 13 questions".
Le trafic du réseau ne doit pas seulement être filtré de façon statique. Ce n'est pas suffisant pour assurer la sécurité du réseau. Les flux en transit sur le réseau doivent être analysés pour détecter et bloquer les comportements suspects et malveillants. C'est pour cette raison que nous pouvons recourir à un système de détection d'intrusion (IDS) et un système de prévention d'intrusion (IPS). En effet, l'IDS va analyser les paquets de données à la recherche de schémas anormaux tandis que l'IPS va bloquer les attaques en temps réel.
A. Les fonctions de TP-Link Omada
Avec la solution TP-Link Omada, nous allons pouvoir déployer un ensemble de fonctionnalités pour sécuriser un réseau par le filtrage des flux ainsi que la détection et le blocage des menaces.
- La Deep Packet Inspection (DPI) analyse en profondeur le contenu des paquets pour bloquer des applications et des services indésirables et/ou malveillants.
- Le blocage par DNS Proxy permet de filtrer le trafic DNS malveillant par l'utilisation d'un DNS prévu à cet effet.
- Le filtrage IP, MAC et URL permet de bloquer l’accès à des sites Web, adresses IP ou mots clés spécifiques.
- La création d'ACL (Access Control List) pour restreindre l'accès aux ressources réseau, au niveau du routeur, des switchs et des bornes WiFi.
- La restriction géographique (GeoIP) via les listes de contrôle d’accès (ACL) permet de limiter l’accès en fonction de la localisation géographique.
- Le blocage des attaques par déni de service (DoS).
- La protection contre l'ARP spoofing (ou empoisonnement de cache ARP).
- Etc....
En combinant l'utilisation de ces fonctionnalités, les entreprises peuvent renforcer la sécurité de leur réseau, et ainsi mieux protéger leurs données.
B. Scénario de déploiement
Pour cette démonstration, nous allons mettre en œuvre une configuration dont l'objectif sera de :
- Bloquer les flux entrants en provenance de la Russie et de la Chine, grâce au filtrage géographique.
- Renforcer la sécurité de la navigation Internet grâce à l'utilisation d'un proxy DNS, ce dernier pouvant filtrer les contenus malveillants. Le DNS sécurisé "https://security.cloudflare-dns.com/dns-query" sera utilisé pour bloquer les malwares.
- Bloquer les applications et les services relatifs au P2P, aux tunnels VPN, au partage de fichiers en ligne, et à la prise en main à distance.
- Activer les mécanismes de protection contre les attaques DoS et l'ARP Spoofing.
- Détecter et bloquer les flux malveillants (P2P, User-agents suspects, etc...) grâce à l'IDS/IPS.
C. La vidéo de mise en œuvre
Ci-dessous, la vidéo de mise en œuvre technique de cette configuration avec la solution TP-Link Omada.
III. Conclusion
L'interface intuitive de TP-Link Omada permet de configurer des fonctionnalités de sécurité simplement, aussi bien sur les réseaux filaires que Wi-Fi. En effet, la plateforme TP-Link Omada permet l'administration des routeurs, des switchs et des points d'accès, que ce soit pour un ou plusieurs sites, ainsi que un ou plusieurs clients lors de l'utilisation du mode MSP.
👉 Visitez le site TP-Link Omada pour en savoir plus :
⭐ Sachez que des nouveautés sont attendues pour la version 5.15 qui sera disponible cet été :
- Prise en charge du filtrage de contenu, y compris le filtrage DNS et le filtrage d'URL
- Prise en charge de la base de données de signatures d'URL, mise à jour régulière
- Prise en charge du filtrage DNS pour deux catégories (Travail et Domicile)
- Prise en charge de la liste noire et de la liste blanche de filtrage de contenu
- Fonctionnalités de SD-WAN
Rendez-vous prochainement pour la seconde partie de cette série intitulée "L'authentification réseau et la sécurité du Wi-Fi" ! En attendant, vous pouvez commenter cet article pour donner votre avis ou poser vos questions.
Cet article inclut une collaboration commerciale.
Salut Florian,
Cela implique d’avoir un routeur Omada ? j’ai un fortinet, un oc200 et des bornes wifi Omada et je n’ai pas les memes options que dans le vidéos.
Tu oublies une nouveauté très attendue pour la 5.15 (depuis deux ans et plus), la propagation et la gestion des hostname au sein du DNS local de la solution. À l’heure actuelle, c’est une vraie calamité, même Ubiquiti le fait de base…
L’ETA a été en partie levée et sur le forum, le CM a clairement indiqué que ce point ferait partie de la release 5.15.
Je renvoie vers le lien du thread en question (attention, ça hurle dans tous les sens) : https://community.tp-link.com/en/business/forum/topic/542472 je pense que ça doit être le sujet avec le plus de votes sur leur forum…