La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Protection du réseau périphérique avec ISA 2004

Présentations similaires


Présentation au sujet: "Protection du réseau périphérique avec ISA 2004"— Transcription de la présentation:

1 Protection du réseau périphérique avec ISA 2004

2 Protection du réseau périphérique avec ISA 2004
Rick Claus Conseillers professionnels en TI Microsoft Canada

3 Objectifs de la présentation
Présenter un aperçu de ISA Server 2004 et des scénarios d’utilisation les plus courants. Démontrer comment publier en toute sécurité des services réseau comme des sites Web. Examiner les façons d’utiliser ISA 2004 pour le réseautage VPN. Montrer l’importance de la surveillance et des rapports et leur utilisation. Méthodes éprouvées, outils et conseils.

4 Programme Présentation de ISA Server 2004
Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports

5 Protection du réseau périphérique : les défis
Partenaire commercial Bureau principal Les défis : Choix d’une topologie de pare-feu appropriée Accès aux ressources pour les utilisateurs à distance Surveillance et production de rapports efficaces Besoin d’une inspection plus serrée des paquets Conformité aux normes de sécurité Internet Sans fil Utilisateur à distance Succursale

6 Avantages de ISA 2004 Caractéristiques : Sécurisé par défaut
Modèles des topologies courantes Assistants de configuration Création de règles personnalisées Intégration du service Active Directory pour l’authentification Filtrage multicouche et inspection plus serrée des paquets Mise en cache évoluée Journalisation et surveillance en temps réel Mécanismes d’importation, d’exportation, de sauvegarde et de restauration Prise en charge des grappes par l’Édition entreprise

7 Recommandations pour ISA 2004
Mémoire vive UCT Windows 2000 Server ou Windows Server 2003 512 Mo 500 MHz Format disque dur Espace disque dur NTFS Carte réseau interne Carte réseau externe 150 Mo

8 Paramètres d’installation par défaut
La configuration par défaut de ISA Server bloque tout le trafic entre les réseaux reliés à ISA Server Seuls les membres du groupe d’administrateurs locaux ont des autorisations administratives. Des réseaux par défaut sont créés. Les règles d’accès comprennent des règles de stratégie système et des règles d’accès par défaut. Aucun serveur n’est publié. La mise en cache est désactivée. Le partage d’installation de client pare-feu est accessible s’il est installé.

9 Méthodes éprouvées de conception
Pour déployer ISA Server afin d’offrir l’accès à Internet : Choisissez la topologie qui répond le mieux à vos besoins. Planifiez la résolution de noms DNS. Créez les éléments des règles d’accès nécessaires et configurez les règles d’accès. Planifiez l’ordre des règles d’accès. Mettez en oeuvre les mécanismes d’authentification appropriées. Testez les règles d’accès avant le déploiement. Déployez le client pare-feu en vue d’une sécurité et d’une fonctionnalité maximales. Utilisez la journalisation de ISA Server pour régler les problèmes de connectivité Internet.

10 Topologies courantes et modèles de configuration de ISA 2004
Hôte bastion Configuration en trois parties Réseau interne Réseau interne Réseau périphérique Serveur Web Modèle de pare-feu en trois parties Modèle de pare-feu de périmètre Configuration dos à dos Réseau interne Modèle de pare-feu avant ou de pare-feu arrière Réseau périphérique Internet Modèle de carte réseau unique seulement pour le serveur mandataire et la mise en cache

11 Éléments des règles d’accès
Types d’éléments servant à créer les règles d’accès : Protocoles Utilisateurs Types de contenus Planifications Objets de réseau Réseau de destination IP de destination Site de destination Tous les utilisateurs Utilisateurs authentifiés Utilisateur/groupe spécifique Autoriser Refuser action sur le trafic de l’utilisateur entre source et destination avec conditions Protocole Port IP / Type Réseau d’origine IP d’origine Utilisateur d’origine Serveur publié Site Web publié Planification Critères de filtrage

12 Filtrage multicouche Filtrage de paquets :
Filtre les paquets selon le contenu des en-têtes des couches réseau et transport Inspecte rapidement les paquets, mais ne détecte pas les attaques de haut niveau Filtrage dynamique de paquets : Filtre les paquets selon l’information de la session TCP Accepte uniquement les paquets qui font partie d’une session valide, mais ne peut pas inspecter les données d’application Filtrage d’application : Filtre les paquets selon les données d’application qu’ils transportent Peut empêcher les attaques malveillantes et faire respecter les politiques de l’utilisateur

13 démonstration Interface de ISA Server et modèle de réseau L’interface
Utilisation d’un modèle de réseau pour configurer ISA Server 2004 en pare-feu à trois parties Règles

14 Programme Présentation de ISA Server 2004
Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports

15 Règles de publication de ISA Server
ISA Server comporte trois types de règles de publication : Règles de publication de sites Web utilisant HTTP Règles de publication de serveurs Web sécurisés exigeant le chiffrement SSL Règles de publication de serveurs qui n’utilisent ni HTTP ni HTTPS

16 démonstration Configuration des règles de publication d’un serveur Web sécurisé Scénarios de publication courants Fonction d’importation et d’exportation des règles

17 Programme Présentation de ISA Server 2004
Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports

18 Réseautage VPN avec ISA Server
ISA Server autorise l’accès aux réseaux VPN : En incluant la connexion de clients VPN à distance pour des clients individuels et la connexion VPN de site à site pour relier de multiples sites En activant des réseaux VPN spécifiques, notamment : Réseau de clients VPN Réseau de clients VPN mis en quarantaine Réseau à distance En utilisant les règles de réseau et d’accès pour limiter le trafic entre les réseaux VPN et les autres réseaux dont les serveurs exécutent ISA Server En étendant la fonctionnalité RRAS

19 Activation des connexions de clients VPN
Pour activer des connexions de clients VPN : Choisissez un protocole de tunnellisation. Choisissez un protocole d’authentification. Utilisez MS-CHAP v2 ou EAP si possible Activez la connexion de client VPN dans la console de gestion ISA Server. Configurez les comptes d’utilisateur pour l’accès à distance. Configurez les paramètres d’accès à distance. Configurez les règles d’accès au pare-feu pour le réseau de clients VPN.

20 Mise en oeuvre des connexions VPN de site à site
Pour activer les connexions VPN de site à site : Choisissez un protocole de tunnellisation. Configurez le réseau à distance. Configurez les règles du réseau et les règles d’accès pour : Ouvrir les communications entre les réseaux ou Régir les communications entre les réseaux Configurez la passerelle VPN à distance.

21 Mise en quarantaine d’un réseau
Réseau de clients VPN Contrôleur de domaine Serveur Web Script de mise en quarantaine Strat. d’accès à distance- réseaux en quarantaine RQC.exe Serv. ISA Serveur DNS Serveur de fichiers Réseau clients VPN en quarantaine

22 démonstration Connectivité des réseaux VPN De site à site
Utilisateurs à distance Mise en quarantaine

23 Programme Présentation de ISA Server 2004
Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports

24 Outils de surveillance de ISA 2004
Tableau de bord – Vue centralisée récapitulative Alertes – Tous les problèmes au même endroit Sessions – Vue des sessions actives Services – État des services ISA Connectivité – Connectivité aux services réseau Journalisation – Puissant outil de consultation des journaux ISA Rapports – Utilisateurs et sites les plus actifs, accès à la mémoire cache…

25 Surveillance et alertes Tableau de bord

26 Surveillance et alertes Alertes

27 Surveillance et alertes Sessions

28 Surveillance et alertes Services

29 Surveillance et alertes Rapports

30 Surveillance et alertes Connectivité

31 Surveillance et alertes Journalisation

32 démonstration Surveillance et production de rapports
Interfaces de production de rapports Surveillance en temps réel

33 Résumé ISA Server 2004 est sécurisé par défaut, car il bloque tout le trafic — configurez les règles d’accès de façon à donner le moins possible de droits d’accès. Utilisez le filtrage d’application pour répondre au contenu du trafic avant de l’acheminer à votre réseau. Mettez en oeuvre des règles de publication ISA Server pour rendre les ressources internes accessibles grâce à la création de la règle InternetCustom. Utilisez les règles d’accès pour limiter l’accès aux clients VPN à distance, aux clients VPN de site à site et aux clients de réseaux mis en quarantaine. La surveillance et la production de rapports sont des éléments importants de tout réseau sécurisé.

34 Pour en savoir plus… Site Web principal de TechNet
Renseignements supplémentaires sur la sécurité de ISA Server Autres événements de formation sur la sécurité Abonnez-vous aux communications sur la sécurité

35 Pour plus d’information…
Microsoft TechNet Rick Claus

36 Votre potentiel. Notre passion.MC

37 Où trouver TechNet? Visitez TechNet en ligne à Abonnez-vous à TechNet Flash /technet/abouttn/subscriptions/flash_register.mspx Joignez-vous au forum TechNet en ligne Devenez membre de TechNet Assistez à davantage d’événements TechNet ou voyez-les en ligne


Télécharger ppt "Protection du réseau périphérique avec ISA 2004"

Présentations similaires


Annonces Google