Les 10 mesures à adopter pour sécuriser son réseau Wifi d’entreprise
Compte tenu des risques inhérents aux intrusions actives dans les systèmes Wifi, il apparaît nécessaire de définir des mesures de sécurité adaptées à ce support de transmission. L’entreprise étant pénalement responsable si une machine de son système d’information est à l’origine d’une attaque, il est nécessaire d’apporter une vigilance particulière à la sécurité de son réseau et aux traitements des traces informatiques.
-
Dissocier le réseau Wifi du réseau d’entreprise
Le réseau Wifi doit être complètement dissocié du réseau d’entreprise afin d’isoler ses utilisateurs et de préserver les services informatiques proposés aux personnels (messagerie, accès internet, partage de fichiers…). Il est donc indispensable de réserver un accès internet dédié au réseau Wifi (de type ADSL par exemple suivant les exigences de disponibilités attendus).
-
Filtrer et analyser les flux réseaux
Les flux réseaux doivent être filtrés par un firewall devant disposer de services de sécurité complémentaires de type Anti‐virus et Anti Spyware. Les flux autorisés sont de type http, https et dns. Le trafic dns est filtré vers les serveurs dns explicitement déclarés.
-
Tracer, journaliser et centraliser les flux réseaux, les événements utilisateurs et systèmes
Les postes connectés au réseau Wifi, les flux réseaux associés, les accès aux AP (Access Point) et les modifications de configuration doivent être clairement identifiés dans des fichiers de logs ayant une durée d’exposition réduite sur le réseau pour garantir leur intégrité. L’export et la centralisation de ces journaux de logs sur une machine de confiance isolée du réseau sans fil est nécessaire (par Syslog).
-
Contrôler le niveau de mises à jour de sécurité des postes de travail et des serveurs
Les postes de travail du personnel et les serveurs doivent avoir leurs mises à jour de sécurité systèmes et antivirales à niveau.
-
Filtrer les accès à l’interface d’administration des AP et du firewall
Les accès à l’interface d’administration des AP et du firewall doivent se faire via un canal sécurisé et seulement depuis des machines clairement identifiées et déclarées.
-
Maintenir l’architecture matérielle et logicielle du réseau Wifi
L’ensemble de l’architecture Wifi doit être maintenue en condition opérationnelle. Les firmwares des AP doivent être à jour et au même niveau entre les équipements. Si des vulnérabilités sont découvertes sur les firmwares, le service informatique doit en être informé afin de prendre les mesures nécessaires.
-
Mesurer l’utilisation et la disponibilité du réseau Wifi
L’utilisation et la disponibilité du réseau Wifi doivent être mesurées et communiquées dans un rapport chaque mois.
-
Synchroniser les équipements réseaux de l’architecture Wifi
Les équipements réseaux doivent être synchronisés sur une liste de serveurs de temps connus via le protocole NTP pour pouvoir interpréter correctement les journaux de logs.
-
Interpréter les journaux de logs
Les journaux de logs collectés doivent être analysés mensuellement pour rechercher les anomalies.
-
Traiter les incidents sur une machine potentiellement compromise
En cas d’incident sur une machine, il faut l’isoler en désactivant ces interfaces réseaux et la laisser en état de marche avant de l’analyser via un système de détection d’intrusion comme AIDE présenté dans l’article « faites face aux intrusions avec AIDE (Advanced Intrusion Detection Environment) ».