Passer au contenu

Consoles centrales et outils dédiés en duo

Les solutions d’administration de systèmes et de réseaux délèguent l’intervention active sur les applications de sécurité à des outils dédiés.

Les poids lourds de l’administration centralisée des systèmes et des réseaux ?” Computer Associates, Tivoli, ou encore Evidian ?” veulent se convaincre que leurs compétences s’étendent logiquement à la sécurité. “Mener des actions à distance depuis une console unique sur les applications de sécurité du système d’information constitue le rêve de tous les éditeurs”, souligne Christian Garnier, responsable de l’offre sécurité chez Evidian.Olivier Richard, consultant avant-vente pour BMC Software, rappelle que “l’administration de la sécurité sous-tend des actions non seulement passives, mais aussi actives. Dans ce cas, l’administrateur a la possibilité d’agir ?” si nécessaire ?” sur la configuration de l’équipement incriminé, et ce alors que la supervision reste, en général, une opération plus passive. L’administrateur se contente de visualiser les alarmes et de centraliser les fichiers logs pour en extraire des rapports.” Or, les solutions d’administration de systèmes et de réseaux sont encore incapables de procéder à l’appel à distance d’une application de sécurité, et donc de diffuser et de modifier les règles de sûreté.

Corréler les objets surveillés pour une bonne analyse

Pour cela, les éditeurs préfèrent s’en remettre à des produits spécialisés. Ainsi, au côté d’Open Master, Evidian propose Access Master pour l’administration du contrôle d’accès, de ses pare-feu et de ses réseaux privés virtuels (VPN). Computer Associates exhibe un large éventail de solutions de sécurité, qui, sous l’appellation eTrust, vont des VPN aux antivirus. Celles-ci s’accompagnent d’outils d’administration dédiés. Selon Simon Perry, le directeur mondial des solutions eTrust, un tel éclatement doperait les ventes.En l’état actuel, les outils de ces poids lourds sont en mesure de centraliser l’administration des fichiers de journalisation (logs) des applications de sécurité. Ce qui leur permet de remonter des corrélations entre différentes catégories d’objets ?” élément de logs, utilisateurs, etc. En effet, lorsque les objets surveillés sont enregistrés dans une base de données sans logique et sans tenir compte de la politique de sécurité de l’entreprise, la pertinence des analyses se dégrade rapidement.La mise en évidence de cette interdépendance entre les objets oblige ces éditeurs à surmonter le manque de structures et de repères en matière de normes de supervision. Car, ainsi que le rappelle Christophe Houée, directeur technique de la région Ouest pour CF6 Groupe Telindus, “nous nous trouvons actuellement dans la même situation que le marché de l’administration de systèmes et de réseaux avant l’apparition des recommandations SNMP et des MIB”. Toutefois, rassurant, il ajoute : “Je ne crois pas que le même scénario se reproduise, à savoir une trop longue période de flottement avant que des normes ne soient adoptées et entérinées.”Les instances de recommandation ?” Idef (Intrusion Detection Exchange Format), CVE (Common Vulnerabilities and Exposures), ou encore CIDF (Common Intrusion Detection Framework) ?” travaillent précisément sur des standards dans ce domaine. L’éditeur Tivoli affirme avoir déjà démarré l’implémentation de ces formats dans son offre Secure Way Policy Director. Ce qui devrait ouvrir la voie à un début d’alternative aux environnements fermés des éditeurs de sécurité, à l’instar de celui incarné par la plate-forme Opsec de Check Point Software.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Xavier Bouchet