J’ai hésité à intituler mon article “Nouveaux CVD pour ETA” mais peut-être auriez-vous pris peur… et pourtant c’est bien de cela qu’il s’agit! Alors que vous profitiez j’espère d’un repos bien mérité cet été, nous avons publié deux CVD (Cisco Validated Designs) pour vous aider à déployer la fonction ETA (Encrypted Traffic Analytics) et détecter ainsi les menaces rampantes au sein de vos réseaux:
- Encrypted Traffic Analytics Deployment Guide – August 2018
- Encrypted Traffic Analytics in SD Access Deployment Guide – July 2018
Vous avez oublié ce qu’est ETA, pas de panique! Vous pouvez relire l’article que j’avais rédigé l’année dernière sur le sujet. J’y explique comment les équipements du réseau comme les catalyst 9000, ou ISR/ASR peuvent agir comme des sondes et exporter vers le collecteur Stealthwatch des informations précises quant au trafic transporté. Des algorithmes avancés exploitent ces données pour afficher des rapports d’analyse et vous informer des menaces présentes sur vos infrastructures (même au sein de trafic chiffré). L’avantage est évidemment de pouvoir détecter ces menaces en tout point du réseau et pas seulement en quelques points de passage en périphérie… La propagation d’un ver au sein de votre LAN ne passera plus inaperçue, chaque commutateur remontant des échanges suspicieux entre les terminaux connectés.
Je n’avais pas donné de détails sur la manière de configurer ETA et peut-être certains d’entre vous étaient restés sur leur faim. Plus d’excuse maintenant pour ne pas déployer cette technologie avancée: vous avez deux documents précis qui vous aideront à déployer cette solution pas à pas, selon que vous soyez dans un réseau traditionnel ou SD-Access.
Vous pouvez retrouver la liste de tous les CVD sur nos technologies d’accès ici (notamment le dernier guide de déploiement SD-Access).
Références:
- Page ETA sur cisco.com
- Article blog Cisco Suisse partie 1 et partie 2 de Hubert Remond
- Guide de configuration ETA sur IOS-XE 16.9
@JeromeDurand