Configurer la mise en miroir du trafic
Cet article fournit un guide pas à pas pour déployer votre capteur réseau, en veillant à ce que les options de mise en miroir du trafic appropriées soient choisies pour obtenir une collecte de données réseau précise et fiable.
Passer en revue l’architecture réseau
Avant de déployer le capteur sur le réseau, il est essentiel de passer en revue l’architecture réseau. Ces étapes incluent :
Passer en revue le diagramme réseau. Pour plus d’informations, consultez Passer en revue l’architecture ou Créer un diagramme réseau.
Estimer le nombre total d’appareils à surveiller. Pour plus d’informations, consultez Calculer le nombre d’appareils dans votre réseau.
Identifier les réseaux locaux virtuels qui contiennent des réseaux OT. Pour plus d’informations, consultez Personnaliser le nom d’un VLAN.
Déterminer quels protocoles OT doivent être surveillés (Profinet, S7, Modbus, etc.). Pour plus d’informations, consultez Protocoles pris en charge.
Sélectionner les emplacements des capteurs et la méthode de mise en miroir du trafic
En fonction de l’architecture réseau et de la méthode de mise en miroir choisie, sélectionnez les meilleurs emplacements pour vos capteurs réseau afin qu’ils capturent le trafic de couche 2 (L2) nécessaire.
Compilez une liste de tous les emplacements du réseau où les capteurs doivent être placés. Pour plus d’informations, consultez Identification des points de trafic intéressants.
Valider l’emplacement du capteur
Après avoir choisi un emplacement potentiel pour le capteur, les utilisateurs doivent valider la présence des protocoles L2 et OT. Il est recommandé d’utiliser des outils comme Wireshark pour vérifier la présence de ces protocoles à l’emplacement potentiel du capteur. Par exemple :
Wireshark affiche la liste des protocoles identifiés par le capteur et la quantité de données surveillées, validant ainsi l’emplacement de votre capteur. Si les protocoles n’apparaissent pas ou ne détectent pas de données, cela indique que le capteur est mal placé ou mal configuré dans le réseau. Par exemple :
Cette étape est essentielle pour garantir une surveillance efficace de vos réseaux OT. Pour plus d’informations, consultez Valider la mise en miroir du trafic.
Déployer votre capteur
Après avoir validé les capteurs et la méthode de mise en miroir, déployez les capteurs. Pour plus d’informations, consultez Installer les logiciels sur les capteurs OT.
Valider après le déploiement
Il est essentiel de valider les interfaces de surveillance et de les activer. Nous vous recommandons d’utiliser l’outil Déploiement dans le paramètre système du capteur pour surveiller les réseaux surveillés par le capteur.
Pour valider votre capteur :
Vérifiez que le nombre d’appareils dans l’inventaire est raisonnable.
Vérifiez la classification des types pour les appareils répertoriés dans l’inventaire.
Vérifiez la visibilité des noms de protocoles OT sur l’inventaire de l’appareil.
Vérifiez que les protocoles L2 sont surveillés en identifiant les adresses MAC dans l’inventaire.
Si les informations ne s’affichent pas, passez en revue la configuration SPAN et vérifiez à nouveau l’outil de déploiement dans le capteur, qui fournit une visibilité des sous-réseaux surveillés et l’état des protocoles OT, par exemple :