Ingress Vs Egress - Quelle est la différence

Ingress Vs Egress - Quelle est la différence

Ingress vs egress : il semble y avoir un débat sans fin sur ces termes. Ils sont un peu archaïques et leur signification semble être différente dans différentes situations.

Aujourd'hui, nous allons faire de notre mieux pour essayer de faire la lumière sur ce mystère. Nous ne voulons pas entrer dans un débat philosophique, cependant. Notre seul objectif est de faire de notre mieux pour expliquer ces termes et comment ils sont généralement utilisés dans le contexte du réseautage. Mais même cela, comme vous êtes sur le point de le voir, peut avoir tendance à être assez déroutant.

Entrée Vs Sortie

  • Nous commencerons par définir ces deux termes, d'abord linguistiquement puis dans le contexte particulier des réseaux informatiques.
  • Nous expliquerons ensuite comment leur signification peut varier selon le point de vue de chacun ou selon la portée que nous envisageons. Le même trafic de sortie dans une situation peut devenir du trafic d'entrée dans une autre.
  • Ensuite, nous parlerons de la surveillance du trafic entrant et sortant et présenterons certains des meilleurs outils que vous pouvez utiliser à cette fin. Mais attendez! Il y a plus.
  • Nous aborderons également la sortie dans le contexte spécifique de la sécurité des données et présenterons quelques bonnes pratiques pour vous protéger contre la sortie de données.
  • Et, en gardant nos bonnes habitudes, nous passerons en revue certains des meilleurs outils SIEM que vous pouvez utiliser pour détecter les sorties de données indésirables.

Définir l'entrée et la sortie

D'un point de vue linguistique, définir l'un ou l'autre de ces mots pourrait difficilement être plus facile (jeu de mots). Voyons ce que le dictionnaire Merriam-Webster en dit.

  • Il définit simplement et clairement (presque de manière ennuyeuse) l'entrée comme « l'acte d'entrer » . Assez simple, non?
  • Et la sortie n'est pas beaucoup plus compliquée puisque la même source la définit comme « l'action d'aller ou de sortir » .

Là encore, une définition assez simple. Si vous vous souciez de vérifier d'autres sources, vous trouverez un consensus définitif. L'entrée entre tandis que la sortie sort.

Dans le contexte du trafic réseau

Mais cet article de blog ne traite pas de linguistique, mais d'administration réseau. Et c'est là que l'entrée et la sortie peuvent devenir un peu plus déroutantes. C'est toujours la même chose, cependant, et cela concerne les données entrant et sortant d'un réseau, d'un appareil ou d'une interface. Pour l'instant, rien de compliqué. Là où cela devient difficile, cependant, c'est lorsque les gens ne sont pas d'accord sur ce qui est dedans et ce qui est dehors. Vous voyez, parfois les tenants de l'un sont les sortants de l'autre.

Tout dépend de votre point de vue

L'entrée ou la sortie, lorsqu'on se réfère au trafic réseau, a à voir avec la façon dont vous voyez les choses, cela dépend de votre point de vue. Dans la plupart des autres situations, in est in et out est out ; il n'y a rien de confus à ce sujet. Ce n'est cependant pas tellement le cas avec les réseaux. Essayons de clarifier cela à l'aide de quelques exemples concrets.

Notre premier exemple est celui d'une passerelle Internet. Il peut s'agir d'un routeur, d'un serveur proxy ou d'un pare-feu, peu importe. C'est l'appareil qui se trouve entre votre réseau local et Internet. Dans ce cas, je pense que tout le monde serait d'accord pour dire qu'Internet est considéré comme étant l'extérieur et le réseau local, l'intérieur.

Ainsi, le trafic venant d'Internet VERS le réseau local serait du trafic d'entrée et le trafic DU réseau local VERS Internet serait du trafic de sortie. Pour l'instant, c'est encore simple.

Mais si vous regardez les choses du point de vue de l'interface réseau, les choses deviennent différentes. Dans l'exemple précédent, si vous regardez le trafic sur l'interface LAN, le trafic allant vers Internet est désormais un trafic entrant car il entre dans la passerelle. De même, le trafic allant vers le réseau local n'est pas du trafic de sortie car il sort de la passerelle.

Pour résumer, différencier le trafic entrant et sortant nécessite que nous soyons tous d'accord sur ce dont nous parlons.

Comme nous l'avons vu, le trafic entrant dans un contexte peut être du trafic sortant dans un autre . Notre meilleure suggestion serait soit d'éviter complètement d'utiliser ces termes, soit d'indiquer clairement leur contexte d'utilisation chaque fois que vous les utilisez. De cette façon, vous éviterez toute confusion.

Surveillance du trafic de sortie et d'entrée

Maintenant que nous connaissons la terminologie, examinons la surveillance du trafic entrant et sortant.

En règle générale, cela se fait à l'aide d'un logiciel spécial appelé outils de surveillance du réseau ou de surveillance de la bande passante. Ces outils utilisent le protocole SNMP (Simple Network Management Protocol) pour lire les compteurs d'interface des équipements connectés au réseau. Ces compteurs totalisent simplement le nombre d'octets entrants et sortants de chaque interface réseau.

Notez que les outils de surveillance utilisent rarement les entrées et les sorties et font généralement référence au trafic entrant et sortant d'une interface. C'est à vous, si vous le souhaitez, de déterminer quel est le trafic entrant et quel est le trafic sortant, là encore en fonction du contexte spécifique.

Quelques outils que nous recommandons

Il existe de nombreux outils de surveillance de bande passante ou de réseau. Probablement trop nombreux et choisir le meilleur – ou même juste un bon – peut être un défi. Nous avons essayé de nombreux outils disponibles et avons dressé cette liste de quelques-uns des meilleurs outils de surveillance de la bande passante que vous puissiez trouver.

1. Moniteur de performances réseau SolarWinds (ESSAI GRATUIT)

SolarWinds est l'un des meilleurs fabricants d'outils d'administration de réseau. Le produit phare de la société s'appelle SolarWinds Network Performance Monitor , ou NPM . Il s'agit d'une solution de surveillance de réseau très complète dotée d'une interface utilisateur graphique conviviale que les administrateurs peuvent utiliser pour surveiller les périphériques et configurer l'outil.

Le système utilise SNMP pour interroger les périphériques et afficher l'utilisation de leurs interfaces ainsi que d'autres mesures utiles sur un tableau de bord graphique.

En plus de ce tableau de bord, divers rapports intégrés peuvent être générés à la demande ou sur la base d'une exécution planifiée. Et si les rapports intégrés ne vous donnent pas les informations dont vous avez besoin, ils peuvent être personnalisés à volonté.

Le package comprend également quelques outils utiles tels que la possibilité d'afficher un rendu visuel du correctif critique entre deux points du réseau. Cet outil est hautement évolutif et conviendra à tout réseau, du plus petit au plus grand avec des milliers d'appareils répartis sur plusieurs sites.

Ingress Vs Egress - Quelle est la différence

Le système d'alerte du SolarWinds Network Performance Monitor est un autre endroit où le produit brille. Comme ses rapports, il est personnalisable si nécessaire, mais il peut également être utilisé directement avec une configuration minimale. Le moteur d'alerte est suffisamment intelligent pour ne pas envoyer de notifications pour des événements « sans importance » au milieu de la nuit ou pour envoyer des centaines de notifications pour autant d'appareils qui ne répondent pas lorsque le problème principal est un routeur en panne ou un commutateur réseau en amont.

Le prix du SolarWinds Network Performance Monitor commence à un peu moins de 3 000 $ et augmente en fonction du nombre d'appareils à surveiller.

La structure tarifaire est en fait assez complexe et vous devez contacter l'équipe commerciale de SolarWinds pour un devis détaillé.

Si vous préférez essayer le produit avant de l'acheter, une version d'essai gratuite de 30 jours est disponible en téléchargement sur le site Web de SolarWinds.

2. ManageEngine OpManager

ManageEngine est un autre éditeur bien connu d'outils de gestion de réseau.

Le ManageEngine OpManager est une solution de gestion complète qui va gérer à peu près toutes les tâches de surveillance , vous pouvez jeter.

L'outil fonctionne sous Windows ou Linux et regorge de fonctionnalités intéressantes. Entre autres, il existe une fonction de découverte automatique qui peut cartographier votre réseau, vous offrant un tableau de bord personnalisé de manière unique.

Ingress Vs Egress - Quelle est la différence

Le tableau de bord de ManageEngine OpManager est très facile à utiliser et à naviguer , grâce à sa fonctionnalité d' exploration . Et si vous aimez les applications mobiles, il existe des applications pour tablettes et smartphones vous permettant d'accéder à l'outil de n'importe où. Il s'agit d'un produit dans l'ensemble très poli et professionnel.

Les alertes sont tout aussi efficaces dans OpManager que tous ses autres composants. Il existe une gamme complète d'alertes basées sur des seuils qui aideront à détecter, identifier et résoudre les problèmes de réseau. Plusieurs seuils avec différentes notifications peuvent être définis pour toutes les mesures de performance du réseau.

Si vous souhaitez essayer le produit avant de l'acheter, une version gratuite est disponible. Bien qu'il s'agisse d'une version véritablement gratuite plutôt que d'un essai limité dans le temps, elle présente certaines limitations, telles que la possibilité de ne pas surveiller plus de dix appareils.

C'est insuffisant pour tous les réseaux sauf le plus petit. Pour les réseaux plus importants, vous pouvez choisir entre les plans Essential ou Enterprise . Le premier vous permettra de surveiller jusqu'à 1 000 nœuds tandis que l'autre va jusqu'à 10 000.

Les informations sur les prix sont disponibles en contactant le service commercial de ManageEngine .

3. Moniteur réseau PRTG

Le PRTG Network Monitor , que nous appellerons simplement PRTG , est un autre excellent système de surveillance. Son éditeur affirme que cet outil peut surveiller tous les systèmes, appareils, trafic et applications de votre infrastructure informatique. Il s'agit d'un package tout compris qui ne repose pas sur des modules externes ou des modules complémentaires qui doivent être téléchargés et installés. En raison de sa nature intégrée, il est plus rapide et plus facile à installer que la plupart des autres outils de surveillance de réseau. Vous pouvez choisir entre plusieurs interfaces utilisateur différentes, telles qu'une console d'entreprise Windows, une interface Web basée sur Ajax et des applications mobiles pour Android et iOS.

Ingress Vs Egress - Quelle est la différence

Le PRTG Network Monitor est différent de la plupart des autres outils de surveillance en ce sens qu'il est basé sur des capteurs. Diverses fonctionnalités de surveillance peuvent être ajoutées à l'outil simplement en configurant des capteurs supplémentaires. Ils sont comme des plugins sauf qu'ils ne sont pas des modules externes mais sont plutôt inclus avec le produit. PRTG comprend plus de 200 capteurs de ce type qui couvrent différents besoins de surveillance. Pour les mesures de performance du réseau, le capteur QoS et le capteur PING avancé vous permettent de surveiller la latence et la gigue tandis que le capteur SNMP standard vous permettra de surveiller le débit.

La structure tarifaire de PRTG est assez simple. Il existe une version gratuite qui est complète mais limitera votre capacité de surveillance à 100 capteurs. Il existe également une version d'essai de 30 jours qui est illimitée mais reviendra à la version gratuite une fois la période d'essai terminée. Si vous souhaitez continuer à surveiller plus de 100 capteurs au-delà de la période d'essai, vous devrez acheter une licence. Leur prix varie selon le nombre de capteurs de 1 600 $ pour 500 capteurs à 14 500 $ pour des capteurs illimités. Chaque paramètre surveillé compte comme un capteur. Par exemple, la surveillance de la bande passante sur chaque port d'un commutateur à 48 ports comptera pour 48 capteurs.

Sortie dans le contexte de la sécurité

Il existe une autre utilisation du terme sortie parmi les administrateurs réseau et système qui est spécifique au contexte de la sécurité des données. Il fait référence aux données quittant le réseau local d'une organisation. Les e-mails sortants, les téléchargements dans le cloud ou les fichiers déplacés vers un stockage externe sont de simples exemples de sortie de données. C'est une partie normale de l'activité du réseau, mais cela peut constituer une menace pour les organisations lorsque des données sensibles sont divulguées à des destinataires non autorisés, que ce soit par insu ou par malveillance.

Menaces impliquant la sortie de données

Les informations sensibles, exclusives ou facilement monétisables sont souvent la cible de cybercriminels de toutes sortes. La divulgation d'informations sensibles ou exclusives au public ou à des organisations concurrentes est une réelle préoccupation pour les entreprises, les gouvernements et les organisations de toutes sortes. Les acteurs de la menace peuvent essayer de voler des données sensibles en utilisant les mêmes méthodes que de nombreux employés utilisent quotidiennement, telles que les e-mails, les clés USB ou les téléchargements dans le cloud.

Meilleures pratiques pour empêcher les sorties de données indésirables

Vous pouvez faire beaucoup de choses pour protéger votre organisation contre les sorties de données non autorisées, mais certaines d'entre elles sont particulièrement importantes. Jetons un coup d'œil à deux des éléments essentiels que vous devez faire.

Créer une politique d'application du trafic d'utilisation et de sortie des données acceptable

Incluez les parties prenantes pour définir votre politique d'utilisation acceptable. La politique doit être très complète et protéger les ressources de votre entreprise. Il pourrait, par exemple, inclure une liste de services approuvés accessibles sur Internet et des directives pour l'accès et le traitement des données sensibles. Et n'oubliez pas que créer de telles politiques est une chose, mais vous devez également les communiquer aux utilisateurs et vous assurer qu'ils les comprennent.

Implémentez des règles de pare-feu pour bloquer les sorties vers des destinations malveillantes ou non autorisées

Un pare-feu réseau n'est qu'une des nombreuses lignes de défense contre les menaces. C'est un bon point de départ où vous pouvez vous assurer que la sortie de données ne se produit pas sans autorisation explicite.

SIEM - Pour aider à empêcher la sortie de données

Quoi que vous fassiez, la surveillance reste l'un des meilleurs moyens de vous protéger contre la sortie de données. Chaque fois qu'une fuite de données se produit, vous voulez en être informé immédiatement afin de pouvoir y remédier. C'est là que les outils de gestion des informations et des événements de sécurité (SIEM) peuvent vous aider.

Concrètement, un système SIEM n'offre aucune protection dure. Son objectif principal est de faciliter la vie des administrateurs réseau et sécurité comme vous. Ce que fait réellement un système SIEM typique, c'est de collecter des informations à partir de divers systèmes de protection et de détection, de corréler toutes ces informations en assemblant les événements liés et de réagir aux événements significatifs de diverses manières. La plupart du temps, les outils SIEM incluent également une forme de reporting et/ou de tableaux de bord.

Certains des meilleurs outils SIEM

Pour vous donner une idée de ce qui est disponible et pour vous aider à choisir le bon outil SIEM pour vos besoins, nous avons rassemblé cette liste de certains des meilleurs outils SIEM.

1. Gestionnaire d'événements de sécurité SolarWinds (ESSAI GRATUIT)

Le même SolarWinds qui nous a apporté le moniteur de réseau examiné ci-dessus propose également une offre pour la gestion des informations de sécurité et des événements. En fait, c'est l'un des meilleurs outils SIEM disponibles. Il n'est peut-être pas aussi complet que certains autres outils, mais ce qu'il fait, il le fait très bien et il possède toutes les fonctionnalités requises. L'outil s'appelle SolarWinds Security Event Manager ( SEM ). Il est mieux décrit comme un système SIEM d'entrée de gamme, mais il s'agit probablement de l'un des systèmes d'entrée de gamme les plus compétitifs du marché. Le SEM SolarWinds a tout ce que vous pouvez attendre d'un système SIEM, y compris d'excellentes fonctionnalités de gestion des journaux et de corrélation qui peuvent aider à détecter les sorties de données non autorisées et un moteur de rapport impressionnant.

Ingress Vs Egress - Quelle est la différence

ESSAI GRATUIT : Gestionnaire d'événements de sécurité SolarWinds

Lien de téléchargement officiel : https://www.solarwinds.com/security-event-manager/registration

Quant aux fonctionnalités de réponse aux événements de l'outil, comme prévu de SolarWinds , elles ne laissent rien à désirer. Le système de réponse détaillé en temps réel réagira activement à chaque menace. Et comme il est basé sur le comportement plutôt que sur une signature, vous êtes protégé contre les menaces inconnues ou futures. Le tableau de bord de l'outil est peut-être l'un de ses meilleurs atouts. Avec une conception simple, vous n'aurez aucun mal à identifier rapidement les anomalies. À partir d'environ 4 500 $, l'outil est plus qu'abordable. Et si vous voulez d'abord l'essayer, une version d'essai gratuite de 30 jours entièrement fonctionnelle est disponible en téléchargement.

Lien de téléchargement officiel : https://www.solarwinds.com/security-event-manager/registration

2. Sécurité d'entreprise Splunk

Peut-être l'un des systèmes SIEM les plus populaires, Splunk Enterprise Security - ou simplement Splunk ES , comme on l'appelle souvent - est célèbre pour ses capacités d'analyse. Splunk ES surveille les données de votre système en temps réel, à la recherche de vulnérabilités et de signes d'activité anormale. Le système utilise Splunk propre du Cadre d' intervention adaptative ( ARF qui intègre avec l' équipement) de plus de 55 fournisseurs de sécurité. L' ARFeffectue une réponse automatisée, vous permettant de prendre rapidement le dessus. Ajoutez à cela une interface utilisateur simple et épurée et vous avez une solution gagnante. Parmi les autres fonctionnalités intéressantes, citons la fonction « Notables » qui affiche des alertes personnalisables par l'utilisateur et « Asset Investigator » pour signaler les activités malveillantes et prévenir d'autres problèmes.

Ingress Vs Egress - Quelle est la différence

Splunk ES est un produit de qualité entreprise et, en tant que tel, il est proposé à un prix adapté à une entreprise. Vous ne pouvez malheureusement pas obtenir beaucoup d'informations sur les prix sur le site Web de Splunk et vous devrez contacter le service commercial pour obtenir un devis. Malgré son prix, il s'agit d'un excellent produit et vous voudrez peut-être contacter Splunk pour profiter d'un essai gratuit disponible.

3. NetWitness

Au cours des dernières années, NetWitness s'est concentré sur des produits prenant en charge « une connaissance approfondie de la situation du réseau en temps réel et une réponse agile du réseau ». Après avoir été rachetée par EMC qui a ensuite fusionné avec Dell , l' activité Netwitness fait désormais partie de la branche RSA de la société. Et c'est une bonne nouvelle car RSA a une excellente réputation en matière de sécurité.

NetWitness est idéal pour les organisations à la recherche d'une solution complète d'analyse de réseau. L'outil intègre des informations sur votre entreprise qui permettent de hiérarchiser les alertes. Selon RSA , le système « collecte des données sur plus de points de capture, de plates-formes informatiques et de sources de renseignements sur les menaces que les autres solutions SIEM ». Il existe également une détection avancée des menaces qui combine l'analyse comportementale, les techniques de science des données et les renseignements sur les menaces. Et enfin, le système de réponse avancé dispose de capacités d'orchestration et d'automatisation pour aider à éradiquer les menaces avant qu'elles n'affectent votre entreprise.

Ingress Vs Egress - Quelle est la différence

L'un des principaux inconvénients de NetWitness est qu'il n'est pas le plus simple à configurer et à utiliser. Cependant, il existe une documentation abondante qui peut vous aider à configurer et à utiliser le produit. Il s'agit d'un autre produit de qualité professionnelle et, comme c'est souvent le cas avec de tels produits, vous devrez contacter le service commercial pour obtenir des informations sur les prix.


10 meilleurs outils de balayage de ping pour vous en dire plus sur votre réseau

10 meilleurs outils de balayage de ping pour vous en dire plus sur votre réseau

Les balayages de ping peuvent être utilisés à votre avantage de nombreuses façons. Continuez à lire pendant que nous discutons de la façon dont nous présentons les 10 meilleurs outils de balayage Ping que vous pouvez trouver.

6 meilleurs outils pour surveiller les sites Web

6 meilleurs outils pour surveiller les sites Web

Les sites Web sont importants et doivent être constamment surveillés de près pour des performances adéquates. Voici quelques-uns des meilleurs outils de surveillance des sites Web.

6 meilleurs outils de gestion de réseau qui suivent les performances

6 meilleurs outils de gestion de réseau qui suivent les performances

Le marché des logiciels de gestion de réseau est très encombré. Raccourcissez votre recherche en suivant nos recommandations des meilleurs outils de gestion de réseau.

Meilleurs outils de déploiement de logiciels pour les équipes de développement en 2022

Meilleurs outils de déploiement de logiciels pour les équipes de développement en 2022

Voici un aperçu de certains des meilleurs outils de déploiement de logiciels pour faciliter la gestion d'un nombre illimité de machines

Liste de contrôle de conformité HIPAA et outils à utiliser

Liste de contrôle de conformité HIPAA et outils à utiliser

Si vous êtes dans l'industrie de la santé ou si vous êtes impliqué d'une manière ou d'une autre dans l'informatique dans cette industrie, il y a de fortes chances que vous ayez entendu parler de la HIPAA. La portabilité de l'assurance maladie

Meilleurs collecteurs et analyseurs sFlow gratuits examinés en 2021

Meilleurs collecteurs et analyseurs sFlow gratuits examinés en 2021

sFlow est un protocole d'analyse de flux intégré à de nombreux périphériques réseau. Nous passons en revue les cinq meilleurs collecteurs et analyseurs sFlow gratuits.

Meilleurs outils et logiciels de surveillance dinfrastructure sans agent en 2021

Meilleurs outils et logiciels de surveillance dinfrastructure sans agent en 2021

Pour vous aider à choisir le bon, nous avons présenté les meilleurs outils de surveillance d'infrastructure sans agent et vous ont donné un aperçu rapide de chacun.

Aide-mémoire des commandes Windows PowerShell – Le guide ultime dont vous avez besoin

Aide-mémoire des commandes Windows PowerShell – Le guide ultime dont vous avez besoin

Si vous êtes un utilisateur expérimenté de Windows, vous savez probablement et comprenez comment effectuer diverses opérations sur votre PC peut avoir plus d'une approche et

Meilleurs outils de test et de surveillance de latence réseau en 2021

Meilleurs outils de test et de surveillance de latence réseau en 2021

La latence semble être l'ennemi numéro un des réseaux. Ces outils de mesure de la latence vous apprendront comment tester la latence pour détecter, localiser et résoudre les problèmes.

Meilleurs outils de surveillance réseau pour Windows 10 en 2021

Meilleurs outils de surveillance réseau pour Windows 10 en 2021

Le moniteur de réseau Windows nécessite des outils avec des exigences limitées. Aujourd'hui, nous examinions les meilleurs outils de surveillance réseau pour Windows 10.