Effectuer un audit de sécurité avec la tablette d’analyse réseau Portable OptiView XG | enterprise.netscout.com

Effectuer un audit de sécurité avec la tablette d’analyse réseau Portable OptiView XG

La plupart des réseaux sont conçus pour être extrêmement sécurisés de l’extérieur et moins sûrs de l’intérieur. Certains réseaux, cependant, comme ceux qui participent à la sécurité nationale, sont déployés au sein des institutions financières, des organismes d’utilité publique ou tout organisme concerné par des problèmes de conformité, doivent être également extrêmement sécurisés de l’intérieur. Ces réseaux se trouvent, par exemple, dans les types d’installations où sont effectués des balayages réguliers pour détecter des dispositifs d’écoute électronique.

Alors que ces réseaux comprennent des outils de suivi à plein temps des problèmes de sécurité, les experts en matière de sécurité utilisent OptiView XG pour ajouter un autre niveau de vérification. En effectuant des vérifications inopinées, aléatoires d’un type différent que celles fournies par les outils de contrôle à temps plein, ces experts ajoutent une incertitude supplémentaire pour ceux qui souhaitent accéder au réseau sans autorisation. OptiView XG fournit également une vérification « tierce » des procédures de sécurité en cours.

NETSCOUT OptiView XG est bien adapté pour ces applications, avec une grande variété de tests de capacités (test de la couche physique passive, détection de périphérique et SNMP/RMON), technologies de connexion (sans fil / cuivre /fibre optique), le tout au sein d’une solution portable, fonctionnant sur batterie. Cette note décrit les types de tests qu’OptiView XG permet d’accomplir pour vérifier la sécurité des réseaux.


Tests actifs ou passifs ?

L’accès au réseau aux fins de tests dépend de la conception du réseau. Les commutateurs rendent la surveillance passive d’un réseau difficile car chaque port du commutateur est isolé de ses voisins. Pour surveiller efficacement un réseau commuté, OptiView XG doit être relié d’une manière qui lui permet de voir le trafic autre que celui expressément axé sur l’OptiView XG. La façon la plus simple d’accomplir cela est avec le dédoublement des ports (mirroring et spanning), lorsque le commutateur est configuré pour transférer le trafic des ports sélectionnés au port connecté à l’analyseur OptiView XG. Ceci nécessite l’accès au commutateur et des connaissances pour savoir comment mettre cela en oeuvre. Une autre approche consiste à installer des tap réseau ou à utiliser les fonctionnalités en ligne de l’analyseur sur des liaisons essentielles pour permettre à OptiView XG de collecter des statistiques sur le trafic et espionner les conversations désirées. Cela requiert un peu de réflexion afin de concevoir et d’installer les tap réseau dans les endroits les plus utiles. Une fois installés, il est très facile pour l’auditeur de brancher OptiView XG sur le réseau et de commencer l’observation et la collecte de trafic.


Des tests actifs peuvent fournir beaucoup plus d’information dans un réseau commuté et venir constituer certaines des fonctionnalités les plus puissantes d’OptiView XG. Cependant, les tests actifs peuvent être observés par d’autres appareils sur le réseau et ne sont parfois pas conseillés pour des applications de sécurité car ils peuvent être perçus par un utilisateur averti sur le réseau. Cela pourrait permettre à l’usager d’arrêter une activité non autorisée avant d’être observé par OptiView XG. En pratique, cela pourrait être très difficile étant donné qu’au moment où l’utilisateur constate la présence d’OptiView XG, il aura été lui aussi détecté. De nombreux auditeurs de sécurité préfèrent encore être complètement invisibles dans leurs efforts et évitent les tests actifs.

Figure 1

Figure 1. OptiView XG peut être configuré pour être complètement « silencieux » sur un réseau


Accès au réseau

Une des méthodes les plus simples et les plus efficaces pour sécuriser un réseau est de ne pas autoriser les périphériques non autorisés sur celui-ci. Une façon de procéder est donc de mettre en œuvre une liste MAC – une liste d’adresses matérielles qui sont autorisées sur le réseau. Tout autre dispositif essayant d’accéder au réseau sera refusé et sa connexion sera verrouillée. Il est facile de tester cela avec OptiView XG car l’adresse MAC est modifiable directement depuis le panneau de configuration de port réseau, ce qui vient efficacement « usurper » un autre appareil. En voyant qu’une adresse autorisée peut se connecter et que d’autres adresses sont rejetées, l’utilisateur sait que l’accès se basant sur une liste MAC fonctionne correctement.


Une approche plus sophistiquée consiste à utiliser l’authentification IEEE 802.1x. Dans cette méthode, il faut un mot de passe pour que l’appareil puisse accéder au réseau. L’appareil bénéficie d’un accès assez longtemps pour obtenir l’approbation d’un serveur 802.1x. Si l’accès n’est pas accordé, le port est désactivé et l’appareil est « verrouillé ». OptiView XG prend en charge la 802.1X via le composant d’authentification Windows, qui permet à un certificat d’authentification d’être saisi.

Figure 2

Figure 2. Écran de configuration OptiView XG pour la 802.1x


Analyse du trafic

La méthode la plus simple, qui est aussi la méthode traditionnelle de la recherche d’anomalies sur un réseau est l’écoute passive. Dans ce mode, l’appareil analyse et recueille passivement le trafic qu’il constate sur sa connexion. Comme indiqué plus haut, cette approche fournit une visibilité limitée des réseaux modernes sauf lorsque vous utilisez la duplication ou des tap réseau. Cette méthode a l’avantage d’être passive ce qui signifie qu’elle est essentiellement indétectable pour d’autres périphériques sur le réseau. Voici ce qu’OptiView XG peut découvrir sur le réseau avec cette méthode :


Applications et protocoles

OptiView XG peut classer les types de trafic qu’il observe en différentes catégories sur différentes couches. Par exemple, au niveau de la couche 2 vous pouvez détailler des IP et AppleTalk, au niveau de la couche 3 TCP et UDP et aux couches supérieures HTTP, FTP, SMTP, etc. Il y a un certain nombre de choses que vous pouvez rechercher. La première de ces choses et la plus simple, il s’agit de la simple existence d’un protocole. Bien souvent, les ingénieurs réseau sont choqués d’apprendre que des protocoles inattendus opèrent sur leur réseau (beaucoup viennent même contester les conclusions d’OptiView XG). OptiView XG permet d’identifier quels sont les appareils qui envoient ces protocoles.

Figure 3

Figure 3. OptiView XG identifie les protocoles par couche


Deuxièmement, alors que certains protocoles peuvent être acceptables sur le réseau, il peut être suspect de voir que ces protocoles proviennent de stations de travail. Par exemple, un PC générant des protocoles de routage OSPF ou RIP serait inattendu et indique une tentative d’interception d’une conversation. En troisième lieu, le volume de ces trames peut être aussi suspect. Une station de travail va générer des trames ARP, mais si elle le fait régulièrement et en grande quantité, cela peut indiquer une sorte d’infection. De manière similaire, un grand nombre de trames ICMP (Internet Control Messaging Protocol) provenant d’un PC peut indiquer un balayage de port à la recherche de vulnérabilités.

Figure 4

Figure 4. OptiView XG peut montrer des conversations entre les stations de travail et d’autres dispositifs


Paires de conversations / transmetteurs

Suivre qui parle à qui est aussi un bon moyen de localiser une activité suspecte. OptiView XG peut afficher des conversations MAC et IP et affichera même les périphériques par noms DNS. Cela facilite grandement la localisation des appareils qui communiquent à des périphériques en dehors du réseau local et permet de voir à qui ils parlent.


Figure 5

Figure 5. Analyse détaillée des conversations à l’aide d’un protocole spécifique.

Les tests de principales conversations montreront également des trames de diffusion d’informations. Les trames de diffusion peuvent vous indiquer de manière claire sur ce qui se passe sur le réseau. Parce qu’elles sont « diffusées » dans tout le réseau, ou au moins sur le VLAN, c’est beaucoup plus probable qu’OptiView XG sera en mesure de les voir sans un tap réseau ou une duplication de port. Les composants de réseau, tels que les commutateurs et les serveurs sont de prodigieux radiodiffuseurs. Mais les postes de travail de l’utilisateur final génèrent habituellement diffuse uniquement lors de leur entrée dans le réseau ou lors de la mise en place des conversations. De nombreux virus et attaques utilisent des trames de diffusion pour localiser les autres périphériques sur le réseau et savoir comment exploiter leurs faiblesses. Par conséquent, un utilisateur générant une diffusion occasionnelle est tout à fait normal – celui qui suscite une diffusion régulière est suspecte.


Figure 6

Figure 6. Liste des diffuseurs et nombre de paquets de diffusion généré.


Correspondance de chaînes de caractères / capture de paquets

Capturer et décoder des conversations réelles émanant d’un dispositif est la meilleure façon de déchiffrer ce qui se passe. OptiView XG permet d’effectuer cela facilement. Une fois que l’appareil, la conversation ou le protocole spécifique est identifié, quelques pressions sur l’écran permettent aux trames d’être capturées et stockées. Le logiciel ClearSight™ Analyzer peut décoder ensuite les trames pour voir exactement ce qu’elles contiennent.

Il est à noter que d’autres outils sont nécessaires pour décoder une conversation cryptée.


Figure 7

Figure 7. Configuration de la capturer de paquets avec OptiView XG. Cela peut être configuré automatiquement en sélectionnant les domaines d’intérêt parmi une liste de protocoles et de dispositifs actifs.

La capture de paquets peut également être renforcée en configurant OptiView XG pour venir capturer des trames s’il voit un mot défini par l’utilisateur ou un schéma au sein de la trame. Bien qu’il existe d’autres outils qui peuvent effectuer une correspondance du schéma à un endroit prédéfini dans la trame, la « mise en correspondance de chaînes de caractères » d’OptiView XG lui permet de trouver le schéma depuis n’importe quel emplacement au sein de la trame.


Tests actifs

Les tests actifs viennent considérablement élargir la visibilité d’OptiView XG et peuvent détecter beaucoup de choses que la surveillance passive n’est pas en mesure de localiser. Le seul véritable inconvénient est que ces tests pourraient potentiellement signaler à un attaquant qu’il est en train d’être débusqué. Cependant, la quantité et le type de trafic envoyé sont peu importants, et puisque OptiView XG n’est pas très connu en dehors de la communauté de gestion de réseau signifie qu’il est peu probable que les tests déclencheraient une sonnette d’alarme.


Détection des appareils

Alors que l’écoute de trafic peut aider à voir qui est sur le réseau, il y a deux limites importantes à cette approche. Tout d’abord, les périphériques qui ne communiquent pas ne seront pas affichés. En second lieu, dans un réseau commuté, les appareils qui communiquent ne seront pas affichés à moins de vous connecter à une jonction via un tap réseau ou en utilisant la duplication de ports.

Les tests de détection actifs au sein d’OptiView XG permettent de surmonter ces difficultés. OptiView XG utilise un certain nombre de techniques pour sonder le réseau et exiger une réponse de presque n’importe quel périphérique sur le réseau. (Il serait théoriquement possible de se connecter à un réseau sans répondre aux requêtes de l’OptiView XG, cela exigerait cependant une configuration sophistiquée et rendrait presque impossible la participation de ce périphérique.)

Figure 8

Figure 8. Écran de détection d’OptiView XG.


Les appareils trouvés sont classés par type, tels que des serveurs, des imprimantes et appareils sans fil. Des rapports peuvent être générés pour effectuer une comparaison rapide de ces appareils avec une liste d’appareils intègres et reconnus comme tels. Avec la possibilité d’exporter les appareils trouvés dans un fichier CSV, les informations de détection peuvent être importées dans d’autres systèmes en vue d’une analyse. Des serveurs inattendus ou des périphériques sans fil sur un réseau devraient être immédiatement inspectés.

La plage de détection d’OptiView XG peut être contrôlée par l’opérateur. Cela contrôle la taille de la liste de détection, ainsi que le temps nécessaire et la quantité de trafic généré. Ce genre de détection est généralement effectuée pour chaque VLAN individuel mais peut être prolongée autant que l’on souhaite.


Cartographie du réseau et des commutateurs inconnus

Le mappage réseau fournit automatiquement une représentation graphique des périphériques du réseau et de leurs interconnexions. Ceci est utile pour voir exactement où les appareils se trouvent sur le réseau et comment ils sont connectés. Par exemple, en sélectionnant des sous-réseaux particuliers, une carte peut être créée qui montre où un sous-réseau se rapporte à un site, un bâtiment ou un étage d’un immeuble. En cliquant sur le bouton rapport, vous pouvez instantanément créer une carte graphique du réseau qui peut être enregistrée dans un fichier de dessin Visio.
Les commutateurs, routeurs, hôtes et autres périphériques sont classés à l’aide d’un code couleur pour une identification facile, tout comme l’est la représentation de la liaison. Les informations présentées sur les appareils et les liaisons sont personnalisables. Le plan indiquera également la présence de « commutateurs inconnus » – ceux-ci pourraient être des périphériques d’interconnexion autorisés sans capacités de gestion (SNMP), mais ils peuvent être des périphériques non autorisés.

Figure 9

Figure 9. Carte du réseau.



Analyse de commutateur

Si l’utilisateur d’OptiView XG a accès aux commutateurs du réseau, ils peuvent obtenir un degré de visibilité supplémentaire à l’aide de tests de détail des appareils d’OptiView XG. Afin d’y avoir accès, deux conditions doivent être remplies. Tout d’abord, l’adresse de gestion (port) de l’interrupteur doit être disponible sur le réseau auquel est connecté OptiView XG. Dans de nombreux cas, ils sont en fait sur un VLAN séparé des postes de travail connectés au commutateur. Deuxièmement, OptiView XG doit être programmé avec la chaîne de la communauté, le mot de passe requis pour accéder au protocole SNMP (Simple Network Management Protocol) sur le commutateur. Si ces deux conditions sont remplies, les tests ci-dessous peuvent ensuite être exécutés.

Pour qu’un appareil puisse voir ou générer du trafic sur le réseau, il doit être raccordé à un port actif du commutateur. OptiView XG peut interroger le commutateur et obtenir une liste de tous les ports actifs. Cela pourrait être comparé à une liste de ports actifs « reconnus comme étant intègres » d’un test préalable. Tous les ports qui sont actuellement actifs qui ne l’étaient pas auparavant indiquent la présence d’un nouvel appareil sur le réseau.

OptiView XG peut également fournir des détails sur l’appareil ou les appareils connectés à un port. En général, un seul périphérique est utilisé par port – plus d’un appareil pourrait indiquer la présence d’un appareil non autorisé (voir la figure 10). Cela rend aussi facile la traque d’un dispositif non autorisé, même s’il s’agit du seul sur le port. Si quelqu’un a placé un périphérique d’interconnexion non géré sur le réseau (un appareil auquel plusieurs adresses Mac sont reliées, avec ou sans fil) celui-ci apparaîtra comme un « périphérique non géré ». Le port du commutateur en amont pour ce dernier est identifié, ce qui permet au port d’être désactivé pour une enquête plus approfondie de ce port. OptiView XG peut également montrer les niveaux d’utilisation sur un port, ce qui peut aider à traquer les appareils qui génèrent des émissions excessives, ce qui, comme cela est mentionné ci-dessus, pourrait être suspect.

Figure 10

Figure 10. OptiView XG peut énumérer les périphériques connectés à chaque port du commutateur.


Informations sur les périphériques

Le détail des tests de l’appareil vous permettent d’extraire des informations sur un périphérique spécifique, telles que son adresse MAC, son nom DNS, protocoles pris en charge et s’il prend en charge l’IPv4, v6 ou les deux. Vous pouvez également effectuer un balayage de port (IPv4 ou v6) sur l’appareil pour venir évaluer ses vulnérabilités.

Sans fil

Le réseau sans fil ajoute beaucoup de flexibilité et de commodité, mais peut également créer de nouvelles vulnérabilités. OptiView XG peut vous aider à localiser ces vulnérabilités.

Un point d’accès sans fil non sécurisé (AP) peut être une porte ouverte sur votre réseau. OptiView XG peut trouver des points d’accès tant du côté filaire que sur l’aspect sans fil de votre réseau. Si le point d’accès n’est pas autorisé, il peut être suivi à un port spécifique en utilisant le détail du commutateur sur le côté filaire ou physiquement à l’aide de la fonction de localisation sur le côté sans fil. Les paramètres de sécurité du point d’accès peuvent également être validés.

Figure 11

Figure 11. OptiView XG peut détecter des appareils sans fil et les catégoriser.


OptiView XG peut également détecter les périphériques du côté du réseau sans fil de la même manière qu’il le fait sur le côté filaire. Les journaux des dispositifs peuvent être conservés et comparés pour identifier rapidement les nouveaux périphériques depuis la dernière vérification.


Analyse de spectre

Une option logicielle disponible pour OptiView XG permet aux professionnels de la sécurité de se plonger dans les méandres du Wi-Fi et d’observer le spectre dans un format clair et intelligent. Ceci vous permet de voir, contrôler, analyser et gérer l’ensemble des sources RF et des périphériques sans fil qui a un impact sur les performances et la sécurité du réseau Wi-Fi, même lorsque ces périphériques sont non autorisés ou temporaires. Ce logiciel d’analyse de spectre ne vient pas remplacer un produit spécialement conçu pour cette finalité, mais montrera les appareils qui viennent gêner ou tenter de transmettre dans les bandes 2,4 et 5 GHz.

SNMP

SNMP permet à OptiView XG d’accéder aux informations des commutateurs comme décrit ci-dessus, cependant, cela peut aussi être un risque pour la sécurité. Laisser les périphériques SNMP activés et une protection de chaînes (mot de passe) de communauté par défaut peut les laisser vulnérables à toutes sortes d’attaques, y compris des attaques venant les reprogrammer entièrement. Pour éviter ces problèmes, l’administrateur réseau peut mettre en place une combinaison de ce qui suit :

  • Désactiver complètement la SNMP (ce qui, cependant, limite la capacité de l’administrateur à gérer le périphérique)
  • Mettre à niveau vers la SNMPv1 ou v2 vers la SNMPv3 qui est plus sûre
  • Changer les chaînes de la communauté pour mettre quelque chose de plus sûr
  • Permettre l’accès aux agents SNMP uniquement par le biais d’une gestion VLAN séparée
  • Permettre l’accès aux agents SNMP uniquement par le biais d’une liste prédéfinie d’appareils
  • OptiView XG peut tester et vérifier tout cela.


    IPv6

    Alors que personne ne semble être en mesure de prédire quand l’IPv6 sera largement adopté au sein des réseaux d’entreprise, il est en réalité déjà ici, utilisé au sein d’une variété de produits et de systèmes d’exploitation. Tout ce que l’utilisateur a à faire est de brancher ce nouveau dispositif et vous bénéficiez de l’IPv6 sur votre réseau. Les organismes gouvernementaux sont incités par la Federal Acquisition Regulation (Réglementation des Acquisitions Fédérales) d’exiger que tous les nouveaux matériels soient certifiés IPv6. Cela va augmenter le nombre de machines compatibles Pv6 sur les réseaux gouvernementaux.

    OptiView XG peut exécuter tous les tests ci-dessus sur un réseau IPv6, mais comprend également des tests spécifiques conçus pour les problèmes de sécurité des adresses IPv6.

    La première chose que vous voudrez savoir est quelle est la quantité de trafic IPv6 présente sur votre réseau. Le test de protocole passif mentionné ci-dessus vous montrera instantanément si du trafic IPv6 est présent, et quels sont les appareils qui le génèrent. Vous pouvez utiliser la fonction Top Conversations pour voir quels sont les appareils qui communiquent entre eux en utilisant l’IPv6.

    Viennent ensuite une série de tests actifs de l’IPv6. Le test de dispositifs IPv6 utilise les tests actifs semblables à ceux décrits précédemment pour trouver tous les dispositifs qui sont compatibles IPv6, qu’ils génèrent ou non activement du trafic IPv6.

    Vient ensuite le test des annonces de routeur. Des annonces d’adresses de sous-réseau ne provenant pas de routeurs qui ne devraient pas exister peuvent être causées par des erreurs de configuration du routeur ou de l’hôte ou pourraient être une indication d’une activité malveillante. En envoyant de fausses annonces de routeurs, un attaquant fait semblant d’être un routeur et tous les autres hôtes sur le sous-réseau enverront du trafic ce qui octroie le contrôle du sous-réseau à l’hôte attaquant et vient constituer une attaque man-in-the middle (de l’homme du milieu).


    Figure 12

    Figure 12. Suite de test OptiView XG IPv6, liste les dispositifs trouvés sur le réseau


    Enfin, il convient d’aborder le rapport de tunnellisation. La tunnellisation permet à l’IPv6 de fonctionner sur les réseaux IPv4. La tunnellisation est prise en charge dans tous les SE et peut souvent s’activer d’elle-même. La tunnellisation n’est pas un problème en soi, mais elle peut ouvrir vos réseaux à des vulnérabilités car elle peut fonctionner de manière cryptée avec un adressage anonyme. Les tunnels passent souvent inaperçus à travers les pare-feu et les systèmes de détection d’intrusion (IDS). En appuyant sur l’onglet de tunnellisation, OptiView XG montrera tous les périphériques communiquant entre eux en utilisant un tunnel et le type d’effet tunnel utilisé.

    En examinant le type de tunnellisation utilisée, et avec qui elle est utilisée, vous pouvez évaluer le niveau de risque. Une tunnellisation entre deux périphériques sur le réseau local n’est pas suspect, mais utiliser une tunnellisation pour communiquer avec les périphériques en dehors du réseau permet de déduire un risque plus élevé. Une tunnellisation Teredo est couramment utilisée pour les connexions à Internet, en faisant un trou dans le pare-feu et en permettant la traversée NAT.

    Si vous observez un tunnel local au sein de votre intranet il y a peu de risque, mais si vous avez un périphérique local avec un point de terminaison de tunnel à l’extérieur de votre réseau, il peut permettre l’accès au réseau interne de l’intranet qui ne sera probablement pas protégé par des pare-feu ou des systèmes de détection d’intrusion.


    Rapports

    En plus de fournir les informations susmentionnées, OptiView XG peut générer des rapports de ces renseignements pour faciliter le stockage et la comparaison au cours de vérifications futures. Les rapports sont fournis en format PDF et HTML avec des liens hypertextes pour une plus grande facilité d’utilisation. Ces rapports peuvent être enregistrés sur OptiView XG ou le PC local, à l’aide de l’interface utilisateur distante.

    Sécurité OptiView XG

    OptiView XG est conçu pour prendre en charge une réalisation des tâches au sein d’environnements sécurisés. Les comptes d’utilisateurs sur OptiView XG contrôlent l’accès aux tests et aux informations sensibles comme les mots de passe stockés dans l’instrument. Chaque compte peut être configuré avec le niveau d’accès requis. Des commandes à distance, si nécessaire, sont assurées par un protocole de communication propriétaire à l’aide d’une application d’interface utilisateur distante qui peut être installée sur l’ordinateur client.

    Figure 13

    Figure 13. Écran de configuration de comptes utilisateur d’OptiView XG.


    OptiView XG est également conçu afin d’être un client sécurisé. Lorsque vous y accédez à l’aide de l’écran tactile ou de l’interface de gestion, le port de réseau peut être verrouillé pour isoler l’accès à l’installation Windows sur OptiView XG depuis le réseau surveillé. Ceci élimine la possibilité qu’OptiView XG soit contaminé par des virus ou des pirates


    Le disque dur SSD utilisé par OptiView XG est facilement accessible, et ce, en enlevant les deux vis sur la base de l’appareil. Cela permet aux agents de sécurité d’effectuer une vérification complète du réseau et de supprimer OptiView XG tout en laissant les données sensibles sécurisées (le disque dur) sur le site. Lors du retour d’éventuelles vérifications, le disque dur sécurisé peut tout simplement être installé sur OptiView XG ; les résultats de l’audit précédent peuvent alors être comparés avec l’état actuel du réseau.

    De la même manière, les agences du gouvernement américain et certains pays du traité peuvent acheter la version « US DOD sécurisée » d’OptiView XG. Ce produit dispose d’un SE et logiciel d’exploitation renforcé, il a été nommé sur la liste de produits à capacités unifiées de la U.S. Department of Defense (DoD) (UC APL) après sa certification par la DISA (Defense Information Systems Agency) pour l’assurance de son interopérabilité et de ses informations (IA).


    Résumé des tests de sécurité OptiView XG

    FONCTIONNALITÉ / TEST VALEUR COMMENTAIRES
    Modifier l’adresse MAC
  • Tester la sécurité du contrôle d’accès MAC
  • Permet l’usurpation d’adresses MAC
    Connexion 802.1x
  • Test de sécurité 802.1x
  •  
    Protocoles
  • Trouver des applications et protocoles non autorisés sur le réseau et qui les envoient
  • Trouver des dispositifs qui envoient des protocoles inattendus
  • Trouver des dispositifs envoyant des volumes élevés de protocoles inattendus (c.-à-d. des émissions)
  • Trouver le trafic IPv6
  •  
    Échanges les plus actifs
  • Déterminer avec qui les stations locales communiquent
  • Trouver des conversations IPv6
  • Noms de réseau des périphériques en dehors du réseau
    Capture de paquets
  • Recueillir des paquets pour une analyse approfondie (décodage)
  • La correspondance de chaînes de caractères vous permet de trouver des schémas n’importe où dans les trames
    Détection des appareils
  • Effectue l’inventaire de tous les périphériques sur le réseau
  • Déterminer si les périphériques SNMP sont accessibles depuis le réseau
  • Visibilité au-delà du commutateur ou routeur ; repère les unités qui n’émettent pas
    Détail de l’appareil - Interfaces
  • Trouver tous les ports actifs sur le commutateur
  • Trouver les périphériques connectés à chaque port
  • Trouver où un appareil est connecté
  • Valider les paramètres de sécurité SNMP
  • Trouver des ports avec plusieurs périphériques connectés

    Résumé des tests de sécurité OptiView XG(suite)

    FONCTIONNALITÉ / TEST VALEUR COMMENTAIRES
    Informations sur les périphériques - Aperçu
  • Déterminer le nom de périphérique, les protocoles pris en charge, la prise en charge IPv4 et v6
  • Interroge également les périphériques du réseau local.
    Points d’accès sans fil
  • Dresse la liste des points d’accès et détermine si elles sont sécurisées
  • Trouver des points d’accès non autorisés
  • Prise en charge des normes 802.11 a/b/g/n/ac
    Clients sans fil
  • Rechercher des utilisateurs non sécurisés
  • Trouver des utilisateurs non autorisés
  • Prise en charge des normes 802.11 a/b/g/n/ac
    Spectre sans fil
  • Trouver des périphériques (sources d’interférence ou périphériques sans fil non 802.11) opérant dans les bandes 802.11 (2,4 GHz et 5 GHz)
  •  
    Dispositifs IPv6
  • Déterminer si des dispositifs IPv6 sont actifs sur le réseau
  • Visibilité au-delà du commutateur ou routeur ; repère les unités qui n’émettent pas
    Annonces de routeur IPv6
  • Découvrez les dispositifs agissant comme des routeurs (dispositifs malveillants potentiels)
  •  
    Tunnellisation IPv6
  • Qui utilise la tunnellisation
  • Avec quels appareils ils communiquent
  •  
     
     
    Powered By OneLink