La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Protection du réseau périphérique avec ISA 2004. Rick Claus Conseillers professionnels en TI Microsoft Canada.

Présentations similaires


Présentation au sujet: "Protection du réseau périphérique avec ISA 2004. Rick Claus Conseillers professionnels en TI Microsoft Canada."— Transcription de la présentation:

1 Protection du réseau périphérique avec ISA 2004

2 Rick Claus Conseillers professionnels en TI Microsoft Canada

3 Présenter un aperçu de ISA Server 2004 et des scénarios dutilisation les plus courants. Démontrer comment publier en toute sécurité des services réseau comme des sites Web. Examiner les façons dutiliser ISA 2004 pour le réseautage VPN. Montrer limportance de la surveillance et des rapports et leur utilisation. Méthodes éprouvées, outils et conseils. Objectifs de la présentation

4 Présentation de ISA Server 2004 Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports Programme

5 Protection du réseau périphérique : les défis Internet Bureau principal Utilisateur à distance Partenaire commercial Succursale Sans fil Les défis : Choix dune topologie de pare-feu appropriée Accès aux ressources pour les utilisateurs à distance Surveillance et production de rapports efficaces Besoin dune inspection plus serrée des paquets Conformité aux normes de sécurité Les défis : Choix dune topologie de pare-feu appropriée Accès aux ressources pour les utilisateurs à distance Surveillance et production de rapports efficaces Besoin dune inspection plus serrée des paquets Conformité aux normes de sécurité

6 Avantages de ISA 2004 Caractéristiques : Sécurisé par défaut Modèles des topologies courantes Assistants de configuration Création de règles personnalisées Intégration du service Active Directory pour lauthentification Filtrage multicouche et inspection plus serrée des paquets Mise en cache évoluée Journalisation et surveillance en temps réel Mécanismes dimportation, dexportation, de sauvegarde et de restauration Prise en charge des grappes par lÉdition entreprise Sécurisé par défaut Modèles des topologies courantes Assistants de configuration Création de règles personnalisées Intégration du service Active Directory pour lauthentification Filtrage multicouche et inspection plus serrée des paquets Mise en cache évoluée Journalisation et surveillance en temps réel Mécanismes dimportation, dexportation, de sauvegarde et de restauration Prise en charge des grappes par lÉdition entreprise

7 Recommandations pour ISA 2004 Espace disque dur 150 Mo Windows 2000 Server ou Windows Server 2003 Windows 2000 Server ou Windows Server 2003 Mémoire vive 512 Mo UCT 500 MHz Format disque dur NTFS Carte réseau externe Carte réseau interne

8 Paramètres dinstallation par défaut La configuration par défaut de ISA Server bloque tout le trafic entre les réseaux reliés à ISA Server Seuls les membres du groupe dadministrateurs locaux ont des autorisations administratives. Des réseaux par défaut sont créés. Les règles daccès comprennent des règles de stratégie système et des règles daccès par défaut. Aucun serveur nest publié. La mise en cache est désactivée. Le partage dinstallation de client pare-feu est accessible sil est installé. Seuls les membres du groupe dadministrateurs locaux ont des autorisations administratives. Des réseaux par défaut sont créés. Les règles daccès comprennent des règles de stratégie système et des règles daccès par défaut. Aucun serveur nest publié. La mise en cache est désactivée. Le partage dinstallation de client pare-feu est accessible sil est installé.

9 Méthodes éprouvées de conception Pour déployer ISA Server afin doffrir laccès à Internet : Choisissez la topologie qui répond le mieux à vos besoins. Planifiez la résolution de noms DNS. Créez les éléments des règles daccès nécessaires et configurez les règles daccès. Planifiez lordre des règles daccès. Mettez en oeuvre les mécanismes dauthentification appropriées. Testez les règles daccès avant le déploiement. Déployez le client pare-feu en vue dune sécurité et dune fonctionnalité maximales. Utilisez la journalisation de ISA Server pour régler les problèmes de connectivité Internet. Choisissez la topologie qui répond le mieux à vos besoins. Planifiez la résolution de noms DNS. Créez les éléments des règles daccès nécessaires et configurez les règles daccès. Planifiez lordre des règles daccès. Mettez en oeuvre les mécanismes dauthentification appropriées. Testez les règles daccès avant le déploiement. Déployez le client pare-feu en vue dune sécurité et dune fonctionnalité maximales. Utilisez la journalisation de ISA Server pour régler les problèmes de connectivité Internet.

10 Topologies courantes et modèles de configuration de ISA 2004 Modèle de carte réseau unique seulement pour le serveur mandataire et la mise en cache Configuration dos à dos Hôte bastion Configuration en trois parties Serveur Web Réseau interne Réseau périphérique Réseau périphérique Modèle de pare-feu de périmètre Modèle de pare-feu de périmètre Modèle de pare-feu avant ou de pare-feu arrière Modèle de pare-feu avant ou de pare-feu arrière Modèle de pare-feu en trois parties Modèle de pare-feu en trois parties Internet

11 Types déléments servant à créer les règles daccès : Protocoles Utilisateurs Types de contenus Planifications Objets de réseau Types déléments servant à créer les règles daccès : Protocoles Utilisateurs Types de contenus Planifications Objets de réseau Éléments des règles daccès action sur le trafic de lutilisateur entre source et destination avec conditions Autoriser Refuser Autoriser Refuser Réseau dorigine IP dorigine Utilisateur dorigine Réseau dorigine IP dorigine Utilisateur dorigine Réseau de destination IP de destination Site de destination Réseau de destination IP de destination Site de destination Protocole Port IP / Type Protocole Port IP / Type Serveur publié Site Web publié Planification Critères de filtrage Serveur publié Site Web publié Planification Critères de filtrage Tous les utilisateurs Utilisateurs authentifiés Utilisateur/groupe spécifique Tous les utilisateurs Utilisateurs authentifiés Utilisateur/groupe spécifique

12 Filtrage multicouche Filtrage de paquets : Filtre les paquets selon le contenu des en-têtes des couches réseau et transport Inspecte rapidement les paquets, mais ne détecte pas les attaques de haut niveau Filtre les paquets selon le contenu des en-têtes des couches réseau et transport Inspecte rapidement les paquets, mais ne détecte pas les attaques de haut niveau Filtrage dynamique de paquets : Filtre les paquets selon linformation de la session TCP Accepte uniquement les paquets qui font partie dune session valide, mais ne peut pas inspecter les données dapplication Filtre les paquets selon linformation de la session TCP Accepte uniquement les paquets qui font partie dune session valide, mais ne peut pas inspecter les données dapplication Filtrage dapplication : Filtre les paquets selon les données dapplication quils transportent Peut empêcher les attaques malveillantes et faire respecter les politiques de lutilisateur Filtre les paquets selon les données dapplication quils transportent Peut empêcher les attaques malveillantes et faire respecter les politiques de lutilisateur

13 Interface de ISA Server et modèle de réseau Linterface Linterface Utilisation dun modèle de réseau pour configurer ISA Server 2004 en pare-feu à trois parties Utilisation dun modèle de réseau pour configurer ISA Server 2004 en pare-feu à trois parties Règles Règles démonstration démonstration

14 Présentation de ISA Server 2004 Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports Programme

15 Règles de publication de ISA Server ISA Server comporte trois types de règles de publication : Règles de publication de sites Web utilisant HTTP Règles de publication de serveurs Web sécurisés exigeant le chiffrement SSL Règles de publication de serveurs qui nutilisent ni HTTP ni HTTPS Règles de publication de sites Web utilisant HTTP Règles de publication de serveurs Web sécurisés exigeant le chiffrement SSL Règles de publication de serveurs qui nutilisent ni HTTP ni HTTPS

16 Configuration des règles de publication dun serveur Web sécurisé Scénarios de publication courants Scénarios de publication courants Fonction dimportation et dexportation des règles Fonction dimportation et dexportation des règles démonstration démonstration

17 Présentation de ISA Server 2004 Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports Programme

18 Réseautage VPN avec ISA Server ISA Server autorise laccès aux réseaux VPN : En incluant la connexion de clients VPN à distance pour des clients individuels et la connexion VPN de site à site pour relier de multiples sites En activant des réseaux VPN spécifiques, notamment : Réseau de clients VPN Réseau de clients VPN mis en quarantaine Réseau à distance En utilisant les règles de réseau et daccès pour limiter le trafic entre les réseaux VPN et les autres réseaux dont les serveurs exécutent ISA Server En étendant la fonctionnalité RRAS En incluant la connexion de clients VPN à distance pour des clients individuels et la connexion VPN de site à site pour relier de multiples sites En activant des réseaux VPN spécifiques, notamment : Réseau de clients VPN Réseau de clients VPN mis en quarantaine Réseau à distance En utilisant les règles de réseau et daccès pour limiter le trafic entre les réseaux VPN et les autres réseaux dont les serveurs exécutent ISA Server En étendant la fonctionnalité RRAS

19 Activation des connexions de clients VPN Pour activer des connexions de clients VPN : Choisissez un protocole de tunnellisation. Choisissez un protocole dauthentification. Utilisez MS-CHAP v2 ou EAP si possible Activez la connexion de client VPN dans la console de gestion ISA Server. Configurez les comptes dutilisateur pour laccès à distance. Configurez les paramètres daccès à distance. Configurez les règles daccès au pare-feu pour le réseau de clients VPN. Choisissez un protocole de tunnellisation. Choisissez un protocole dauthentification. Utilisez MS-CHAP v2 ou EAP si possible Activez la connexion de client VPN dans la console de gestion ISA Server. Configurez les comptes dutilisateur pour laccès à distance. Configurez les paramètres daccès à distance. Configurez les règles daccès au pare-feu pour le réseau de clients VPN.

20 Mise en oeuvre des connexions VPN de site à site Pour activer les connexions VPN de site à site : Choisissez un protocole de tunnellisation. Configurez le réseau à distance. Configurez les règles du réseau et les règles daccès pour : Ouvrir les communications entre les réseaux ou Régir les communications entre les réseaux Configurez la passerelle VPN à distance. Choisissez un protocole de tunnellisation. Configurez le réseau à distance. Configurez les règles du réseau et les règles daccès pour : Ouvrir les communications entre les réseaux ou Régir les communications entre les réseaux Configurez la passerelle VPN à distance.

21 Mise en quarantaine dun réseau Serv. ISA Serv. ISA Serveur DNS Serveur DNS Serveur Web Serveur Web Contrôleur de domaine Serveur de fichiers Serveur de fichiers Script de mise en quarantaine Réseau clients VPN en quarantaine Réseau de clients VPN RQC.exe Strat. daccès à distance- réseaux en quarantaine

22 Connectivité des réseaux VPN De site à site De site à site Utilisateurs à distance Utilisateurs à distance Mise en quarantaine Mise en quarantaine démonstration démonstration

23 Présentation de ISA Server 2004 Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports Programme

24 Outils de surveillance de ISA 2004 Tableau de bord – Vue centralisée récapitulative Alertes – Tous les problèmes au même endroit Sessions – Vue des sessions actives Services – État des services ISA Connectivité – Connectivité aux services réseau Journalisation – Puissant outil de consultation des journaux ISA Rapports – Utilisateurs et sites les plus actifs, accès à la mémoire cache…

25 Surveillance et alertes Tableau de bord

26 Surveillance et alertes Alertes

27 Surveillance et alertes Sessions

28 Surveillance et alertes Services

29 Surveillance et alertes Rapports

30 Surveillance et alertes Connectivité

31 Surveillance et alertes Journalisation

32 Surveillance et production de rapports Interfaces de production de rapports Interfaces de production de rapports Surveillance en temps réel Surveillance en temps réel démonstration démonstration

33 Résumé ISA Server 2004 est sécurisé par défaut, car il bloque tout le trafic configurez les règles daccès de façon à donner le moins possible de droits daccès. Utilisez le filtrage dapplication pour répondre au contenu du trafic avant de lacheminer à votre réseau. Mettez en oeuvre des règles de publication ISA Server pour rendre les ressources internes accessibles grâce à la création de la règle InternetCustom. Utilisez les règles daccès pour limiter laccès aux clients VPN à distance, aux clients VPN de site à site et aux clients de réseaux mis en quarantaine. La surveillance et la production de rapports sont des éléments importants de tout réseau sécurisé. ISA Server 2004 est sécurisé par défaut, car il bloque tout le trafic configurez les règles daccès de façon à donner le moins possible de droits daccès. Utilisez le filtrage dapplication pour répondre au contenu du trafic avant de lacheminer à votre réseau. Mettez en oeuvre des règles de publication ISA Server pour rendre les ressources internes accessibles grâce à la création de la règle InternetCustom. Utilisez les règles daccès pour limiter laccès aux clients VPN à distance, aux clients VPN de site à site et aux clients de réseaux mis en quarantaine. La surveillance et la production de rapports sont des éléments importants de tout réseau sécurisé.

34 Pour en savoir plus… Site Web principal de TechNet –www.microsoft.ca/technet Renseignements supplémentaires sur la sécurité de ISA Server –http://www.microsoft.com/technet/security/prodtech/isa/default.mspx Autres événements de formation sur la sécurité –http://www.microsoft.com/seminar/events/security.mspx Abonnez-vous aux communications sur la sécurité –http://www.microsoft.com/technet/security/signup/default.mspx

35 Pour plus dinformation… Microsoft TechNet Rick Claus

36 Votre potentiel. Notre passion. MC

37 Où trouver TechNet? Visitez TechNet en ligne à Abonnez-vous à TechNet Flash /technet/abouttn/subscriptions/flash_register.mspx Joignez-vous au forum TechNet en ligne Devenez membre de TechNet Assistez à davantage dévénements TechNet ou voyez-les en ligne


Télécharger ppt "Protection du réseau périphérique avec ISA 2004. Rick Claus Conseillers professionnels en TI Microsoft Canada."

Présentations similaires


Annonces Google