Partager via


Configurer la mise en miroir du trafic

Cet article fournit un guide pas à pas pour déployer votre capteur réseau, en veillant à ce que les options de mise en miroir du trafic appropriées soient choisies pour obtenir une collecte de données réseau précise et fiable.

Passer en revue l’architecture réseau

Avant de déployer le capteur sur le réseau, il est essentiel de passer en revue l’architecture réseau. Ces étapes incluent :

Sélectionner les emplacements des capteurs et la méthode de mise en miroir du trafic

En fonction de l’architecture réseau et de la méthode de mise en miroir choisie, sélectionnez les meilleurs emplacements pour vos capteurs réseau afin qu’ils capturent le trafic de couche 2 (L2) nécessaire.

Compilez une liste de tous les emplacements du réseau où les capteurs doivent être placés. Pour plus d’informations, consultez Identification des points de trafic intéressants.

Valider l’emplacement du capteur

Après avoir choisi un emplacement potentiel pour le capteur, les utilisateurs doivent valider la présence des protocoles L2 et OT. Il est recommandé d’utiliser des outils comme Wireshark pour vérifier la présence de ces protocoles à l’emplacement potentiel du capteur. Par exemple :

Capture d’écran du programme wireshark utilisé pour confirmer et valider la configuration du capteur OT et les protocoles réseau qui communiquent avec le capteur OT nouvellement déployé.

Wireshark affiche la liste des protocoles identifiés par le capteur et la quantité de données surveillées, validant ainsi l’emplacement de votre capteur. Si les protocoles n’apparaissent pas ou ne détectent pas de données, cela indique que le capteur est mal placé ou mal configuré dans le réseau. Par exemple :

Capture d’écran de la sortie de protocole du programme wireshark utilisé pour confirmer et valider la configuration du capteur OT et les protocoles réseau qui communiquent avec le capteur OT nouvellement déployé.

Cette étape est essentielle pour garantir une surveillance efficace de vos réseaux OT. Pour plus d’informations, consultez Valider la mise en miroir du trafic.

Déployer votre capteur

Après avoir validé les capteurs et la méthode de mise en miroir, déployez les capteurs. Pour plus d’informations, consultez Installer les logiciels sur les capteurs OT.

Valider après le déploiement

Il est essentiel de valider les interfaces de surveillance et de les activer. Nous vous recommandons d’utiliser l’outil Déploiement dans le paramètre système du capteur pour surveiller les réseaux surveillés par le capteur.

Capture de l’écran des paramètres système de capteur OT, mettant en évidence la zone Déploiement à utiliser pour vous aider à valider le capteur OT après le déploiement.

Pour valider votre capteur :

  1. Vérifiez que le nombre d’appareils dans l’inventaire est raisonnable.

  2. Vérifiez la classification des types pour les appareils répertoriés dans l’inventaire.

  3. Vérifiez la visibilité des noms de protocoles OT sur l’inventaire de l’appareil.

  4. Vérifiez que les protocoles L2 sont surveillés en identifiant les adresses MAC dans l’inventaire.

Si les informations ne s’affichent pas, passez en revue la configuration SPAN et vérifiez à nouveau l’outil de déploiement dans le capteur, qui fournit une visibilité des sous-réseaux surveillés et l’état des protocoles OT, par exemple :

Capture de l’écran de fonctionnalité d’analyse du capteur OT utilisée pour valider le capteur OT après le déploiement.