Aussi prisés soient-ils, les services en ligne de détection de vulnérabilités se heurtent au coupe-feu de l’entreprise. En effet, le plan de route de leurs scanners distants suit la topologie du réseau tel qu’il est vu depuis Internet, ils évaluent donc seulement la sécurité des éléments frontaux (serveurs web, relais de messagerie, etc.). Pour auditer les éléments internes, tout en conservant la souplesse d’un service en ligne, Qualys associe à son service QualysGuard, un boîtier utilisant sa technologie de scan, à installer derrière le coupe-feu. Dépourvue de console ou d’interface web, cette ” boîte noire ” se configure par le biais d’un pavé numérique, grâce auquel on lui attribue une adresse IP fixe, ou automatiquement par DHCP.
SSL, SSH et PKI
Intranet Scanner doit cependant communiquer avec la plate-forme distante de Qualys pour connaître ses prochaines tâches,récupérer ses mises à jour logicielles et les nouvelles vulnérabilités recensées dans la base de Qualys (2 000 signatures à ce jour). Cryptés par SSL, ces échanges transitent par le port 443 du coupe-feu (dédié par défaut à HTTPS), qui reste ouvert pour que les employés accédent à des sites sécurisés. Qualys joue néanmoins la prudence : ” Outre SSL, les communications sont encapsulées dans un tunnel SSH et les données rapatriées signées par Qualys grâce à une infrastructure à clé publique [PKI, Ndlr]. De plus, seule une requête du boîtier autorise l’import d’informations “, précise l’éditeur. Comme pour QualysGuard, l’entreprise gère ses scans et ses rapports en ligne. Pouvant être importés en XML, ceux-ci rassemblent les vulnérabilités détectées sur les postes, bases de données, serveurs de messageries, etc.) et leurs parades. Selon Qualys, le boîtier peut scanner jusqu’à 5 000 hôtes par jour.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.