Solutions de Sécurité réseau évoluées Lucent VPN Firewall

Slides:



Advertisements
Présentations similaires
INTRODUCTION. INTRODUCTION PLAN DE SOUTENANCE PREMIER PARTIE: GÉNÉRALITÉS Chapitre 1: Présentation de la structure d’accueil Chapitre 2 : généralité.
Advertisements

Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
20/09/2016DRT du CRDP de l'Académie de Lyon1 EOLE - SCRIBE Votre nouvelle organisation du réseau informatique pédagogique ● DRT : Département Ressources.
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) 1.Introduction 2.La clé USB Ensilinux 3.Rappels : Accès.
Guide Share France Web Single Sign On Panorama des solutions SSO.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
© 2008 Cisco Systems, Inc. Tous droits réservés.Confidentiel CiscoPresentation_ID 1 Chapitre 1 : Exploration du réseau Initiation aux réseaux.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
Présentation Scribe NG Serveur pédagogique École Numérique Rurale (Présentation 2009)
Cetiad - Sicep Mars Généralités ➢ Organisation de l'assistance dans l'académie de Dijon ➢ Architecture réseau des établissements ➢ Présentation.
Solidarités et réussites Académie de Créteil EnvOLE et Scribe NG déploiement dans l'académie de Créteil Séminaire Eole 25 septembre 2007.
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Les besoins des entreprises en matière de maîtrise de leur S.I Les performances Métiers Le bon fonctionnement des Infrastructures Le dimensionnement des.
Bonnes pratiques Outils informatiques et multimédias mis à disposition des entreprises par les autorités.
ATEMPO Live Navigator. Présentation → Besoin d'un outil de sauvegarde facile à déployer et indépendant du système ( Linux / Mac OS X et Windows ) → qui.
TRAAM Académie de Limoges1 TRAvaux Académiques Mutualisés Comment intégrer à l’enseignement de la technologie les services mis à la disposition des élèves.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
" Le satellite pour l'aménagement numérique du territoire : L’exemple de l’Accès Internet haut débit pour les écoles en Irlande " Olivier RISSE Business.
TSMSI 10/04 : Mise en place d'une interconnexion VPN
Chapitre10 Prise en charge des utilisateurs distants
Système de transmission de données & segmentation du réseaux
Mise en place d’un système de partage de fichiers
Outil Système Complet d'Assistance Réseau
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
Le réseau pédagogique de l’établissement
Quelques Infos sur LDAP
Présentation Scribe NG Serveur pédagogique.
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Wifi sécurisé et Windows
INSIA SRT 3 PAM !.
Cahier des charges Hôpital Avicenne.
BURKINA FASO DGICE DGICE
Chiffrement de bout en bout
Projet DICO II Un point d’accès internet par salle de classe
Centralisation de logs
Docubase UNIX version centralisée J.T. du : 26/04/01
Comment fonctionne RADIUS?
Produire, collaborer, partager avec un blog d’école
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Les Pare-Feu.
Présentation OCS-Inventory au LAPP
Séminaire EOLE Beaune Septembre 2007
INTRODUCTION A BGP AfNOG 2007 Alain Patrick AINA
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
PACK Security Audit/management
Questions Qu'est ce qu'un réseau informatique ?
Mise en œuvre d’une solution de portail
Bureau distant sur Windows Vista /2008 Server
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
SFR CONNECT L’accès InterneT 100% Garanti
Exposé de système / réseaux IR3
Missions Locales Serveur Mutualisé
IFAPME X41 Administrateur serveur
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Conception de sites web marchands: TD 2
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
Présentation des missions en entreprise et formation
Présentation PISTE pour les partenaires raccordés en API
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
FORMATION DANE NC RNE Le 05/09/2018
Accès Routeur 4G Présentation client Novembre 2017.
Téléphonie fixe - Les solutions fixe PBX
Transcription de la présentation:

Solutions de Sécurité réseau évoluées Lucent VPN Firewall Offrir la meilleure solution avec le plus faible coût d’exploitation du marché.

Agenda Exemple d’applications La sécurité réseau c’est quoi ? L’offre Lucent Résumé

Intranet Scolaire d’Happyville: Préparation de la prochaine rentrée Pierre, le responsable réseau du rectorat a pour mission d’améliorer les échanges réseau pour l’année prochaine… 3 Lycées 4 Collèges Université ? Académie/Rectorat 5 écoles primaires

eCommunication: Réseau Privé Optique régional 1, Pierre déploie les PC dans les écoles, au rectorat et à l’académie 5 écoles primaires Rectorat/Académie Université 3 Lycées 4 Collèges 2, Pierre connecte les portables en WiFi de chaque classe au réseau Salle de Classe WiFi 3, Toutes les écoles et les services de gestion sont interconnectés par un RPV sur le réseau optique régional opéré par un opérateur local. Metropolis®

eCommunication: Applications hébergées sur le réseau… Sara se connecte au réseau depuis son bureau au rectorat/académie Elle est authentifiée et autorisée sur le réseau privé régional Elle accède aux dossiers des étudiants, les met à jour suivant son profil de sécurité et de qualité de service réseau. Sara email les instructions d’utilisation et l’accès à une formation vidéo sur le système Stinger RAS VoIP FoIP POTS FTTB/C Legacy DSL E3, STM-n FastE, GbE APON APX 8000 E3 / STM1 ATM Nx672 PVCs STM1 L2TP Tunnels Anymedia POP/ RT / MDU OptiStar FC GbE MetroADM Accès Collecte xDSL CO Metropolis® Optistar Data Center Réseau Serveur Email Dossier Etudiants

eCommunication: Distribution de contenu multimédia… Un directeur d’école se forme au système avec la vidéo disponible sur le réseau d’autres directeurs se connectent pour se former au nouveau système… l’opérateur réseau fourni la bande passante nécessaire à la demande Stinger RAS VoIP FoIP POTS FTTB/C Legacy DSL E3, STM-n FastE, GbE APON APX 8000 E3 / STM1 ATM Nx672 PVCs STM1 L2TP Tunnels Anymedia POP/ RT / MDU OptiStar FC GbE MetroADM Accès Collecte xDSL CO Metropolis® Optistar Data Center Réseau Serveur Email Dossier Etudiants Formation Video Database

eCommunication: Distribution de contenue et Sécurité réseau… Un directeur d’école se forme au système avec la vidéo disponible sur le réseau d’autres directeurs se connectent pour se former au nouveau système… l’opérateur réseau fourni la bande passante nécessaire à la demande Une fois formés, les directeurs accèdent de façon sécurisée aux dossiers des élèves Stinger RAS VoIP FoIP POTS FTTB/C Legacy DSL E3, STM-n FastE, GbE APON APX 8000 E3 / STM1 ATM Nx672 PVCs STM1 L2TP Tunnels Anymedia POP/ RT / MDU OptiStar FC GbE MetroADM Accès Collecte xDSL CO Metropolis® Optistar Data Center Réseau Serveur Email Dossier Etudiants Formation Video Database

eCommunication: Applications Hébergées et Accès Intranet Comme la rentrée approche, les élèves inscrits se connectent à l’Intranet Ils accèdent à leur emploi du temps sur la base de données des élèves Certains élèves transfèrent leur emploi du temps sur leur PDA Stinger RAS VoIP FoIP POTS FTTB/C Legacy DSL E3, STM-n FastE, GbE APON APX 8000 E3 / STM1 ATM Nx672 PVCs STM1 L2TP Tunnels Anymedia POP/ RT / MDU OptiStar FC GbE xDSL MetroADM Accès Collecte CO Metropolis® Packet Access Network Optistar Data Center Réseau Serveur Email Dossier Etudiants Réseau GSM PDAs Etudiants

eCommunication: Applications Hébergées et Services SMS A chaque début de cours, le prof fait l’appel et enregistre les absents sur le système Les absences et retards sont immédiatement notifiés aux parents par SMS Certains parents reçoivent l’alerte par email, c’est une option du système Surprise, le taux d’absence diminue très fortement ! Stinger RAS VoIP FoIP POTS FTTB/C Legacy DSL E3, STM-n FastE, GbE APON APX 8000 E3 / STM1 ATM Nx672 PVCs STM1 L2TP Tunnels Anymedia POP/ RT / MDU OptiStar FC GbE xDSL MetroADM Accès Collecte CO Metropolis® Packet Access Network Optistar Data Center Réseau Serveur Email Dossier Etudiants Réseau GSM PDA Parent / GSM

eCommunication: Service de bande passante à la demande Pendant son cours d’histoire, M. D organise une visite virtuelle d’un musée Ils se connectent à Internet via le VPN et accèdent aux archives vidéos du musée Les autres classes accèdent aux bibliothèques et musées en ligne, l’Intranet scolaire requiert plus de bande passante qui est fournie à la demande par l’opérateur local. POP/ RT / MDU Stinger E3 / STM1 ATM xDSL MetroADM Accès Collecte Nx672 PVCs APX 8000 CO STM1 ATM RAS VoIP FoIP Metropolis® L2TP Tunnels POTS FTTB/C Legacy DSL Anymedia Passerelle Internet MPLS Switch MPLS Switch OptiStar l Routing Salle de Classe WiFi Archive Musée Via Web/Internet MPLS Switch

eCommunication: Accès Intranet et Internet sécurisé Après un quiz temps réel sur la vidéo du musée, M. D demande un rapport aux étudiants En classe, Jean commence ses recherche en se connectant sur Internet POP/ RT / MDU Stinger E3 / STM1 ATM xDSL MetroADM Accès Collecte Nx672 PVCs APX 8000 CO STM1 ATM RAS VoIP FoIP Metropolis® L2TP Tunnels POTS FTTB/C Legacy DSL Anymedia Passerelle Internet MPLS Switch MPLS Switch OptiStar l Routing Salle de Classe WiFi Web/Internet MPLS Switch

eCommunication: Accès Intranet et Internet sécurisé Après un quiz temps réel sur la vidéo du musée, M. D demande un rapport aux étudiants En classe, Jean commence ses recherches en se connectant sur Internet La cloche sonne, signalant la fin des cours et Jean rentre chez lui finir son rapport Jean se connecte à Internet et accède à l’Intranet et reprend son rapport depuis chez lui POP/ RT / MDU Stinger E3 / STM1 ATM xDSL MetroADM Accès Collecte Nx672 PVCs APX 8000 CO STM1 ATM RAS VoIP FoIP Metropolis® L2TP Tunnels POTS FTTB/C Legacy DSL Anymedia Passerelle Internet MPLS Switch MPLS Switch OptiStar l Routing Salle de Classe WiFi Web/Internet MPLS Switch

eCommunication: Applications hébergées, Accès Intranet & Vortal En fin de journée les parents de Jean vérifient les devoirs à faire avec le portail Voix POP/ RT / MDU Stinger E3 / STM1 ATM MetroADM Accès Collecte xDSL Nx672 PVCs APX 8000 CO STM1 ATM RAS VoIP FoIP Metropolis® L2TP Tunnels Web/Internet POTS FTTB/C Legacy DSL Anymedia Optistar Data Center Réseau Serveur Email Dossier Etudiants OptiStar

eCommunication: Applications hébergées, Accès Intranet & Vortal En fin de journée les parents de Jean vérifient les devoirs à faire avec le portail Voix M. D, réalise qu’il a oublié de fournir des support de cours supplémentaires, il les commande sur Internet. Et…. POP/ RT / MDU Stinger E3 / STM1 ATM MetroADM Accès Collecte xDSL Nx672 PVCs APX 8000 CO STM1 ATM RAS VoIP FoIP Metropolis® L2TP Tunnels Web/Internet POTS FTTB/C Legacy DSL Anymedia Optistar Data Center Réseau OptiStar Serveur Email Dossier Etudiants

Agenda Exemple d’applications La sécurité réseau c’est quoi ? L’offre Lucent Résumé

La sécurité réseau c’est quoi ? « La sécurité réseau » comprend toutes les activités liées à l’accès et l’intégrité des échanges de données mise à disposition des utilisateurs d’un réseau. Une bonne stratégie de sécurité réseau requiert l’identification des menaces et le choix d’une solution efficace pour les combattre. Il n’y a pas de sécurité absolue pour les réseaux. Maintenir le niveau de sécurité choisi, réclame une surveillance permanente des nouvelles menaces.

Une bonne solution de sécurité permet de: Garantir la sécurité des communications sur une infrastructure ouverte (Internet). Déployer de nouveaux services et applications en ligne (eCommerce, eGouvernement, eSanté…). Maîtriser les risques et les coûts liés à la corruption, perte ou destruction des données vitales. Gérer facilement les règles de sécurité du réseau et assurer un bon niveau de surveillance. Rester indépendant des systèmes, équipements et applications informatiques déjà en place.

Risques et outils de protection Menaces Parades Virus – Petit programme destructeur qui se propage par le réseau, les emails, etc. Chevaux de Troie – Sorte de petit programme caché pour donner accès à distance au système visé. Vandals – Applets qui vise la destruction des fichiers ou la récupération des données sensibles. Interception de données – Interception sur le réseau des données échangées pour en modifier le contenu. Etudes comportementales – Utilisations de moyens non techniques pour les accès aux données sensibles (mot de passe, etc.) Serveur et logiciel Antivirus – Maintient à jour la liste des virus, chevaux de troie et permet de les éliminer avant le désastre. Firewall – ou Pare-feu permet de filtrer les protocoles réseaux et de surveiller les sessions entre les postes du réseau. Serveur AAA – Autorisation, Authentification et control d’Accès, pour contrôler qui à le droit de faire quoi et où. Passerelle VPN – encrypte et décrypte les données échangées via le réseau. IDS – Système de détection d’intrusion, qui permet de reconnaître une activité illégale sur le réseau.

Mise en place de la solution Sécuriser le réseau pour garantir la sécurité des couches supérieures, protocole, transport, session et application. Exemple de déroulement d’un projet

Agenda Exemple d’applications La sécurité réseau c’est quoi ? L’offre Lucent Résumé

Toute la Sécurité des services IP intégrée Lucent Security Management Server (LSMS) & VPN Firewall Bricks -VS- Layer 2 Switch Bandwidth Manager NAT/PAT Device Firewall VPN Gateway + VPN Firewall Brick Stateful Inspection Firewall VLAN Firewalls Virtuels Haute Disponibilité Encryptions haute vitesse Gestion de bande passante Gestion des règles Firewall Gestion VPN Site à Site Gestion des Client VPN Gestion des règles QoS Monitoring temps réel Gestion des Logs Générations de rapports Base d’authentification LSMS -VS- Authentication Database* Firewall Mgmt + VPN Mgmt QoS Mgmt Status Monitor Logging & Report Developer Command Blocking Filtrage d’URL Examens Virus Lucent Agent Proxy -VS- + URL Blocking Server Virus Scanning Server *LSMS also interoperates with RADIUS, SecureID and X.509 digital certificates from Entrust

Architecture - Service Intelligent Sécurisée, Extensible, Flexible, Haute Dispo. Développée sur 3 niveaux distincts pour une meilleure sécurité, une grande flexibilité et sans un seul point de rupture Gestion à distance avec plusieurs administrateurs en même temps Un seul LSMS supporte plus de 1000 Brick et 10000 Clients IPSec Distribution et gestion des règles de sécurité sur les équipements distants centralisés ou mutualisés. Tous les équipements critiques supportent nativement la redondance pour une haute disponibilité LSMS à Bricks D-H, 3DES, SHA-1, X.509 Certs, Digital Signatures VPN Firewall Brick Hardware Plus de 1,000 Bricks gérées Plus de 10,000 Clients gérés IPSec Clients LSMS Remote Navigator GUI (Application Java ) Remote Navigator- GUI à LSMS D-H, 3DES, SHA-1, SSL Logiciel pour: Win 95, 98, ME, NT, 2000, XP et Solaris Plusieurs administrateurs simultanés Lucent Security Management Server (LSMS) Logiciel pour: Win NT, 2000, XP et Solaris,

Réseau IP Métropolitain Surcouche sur réseau existant Aucune remise en cause de l’infrastructure Data Center VLAN 300 VLAN 400 Serveur Public Serveur eMail Sites distants VLAN 100 VLAN 200 Client IPSec Utilisateur Mobile Internautes Server Intranet Base de données Router Existant Brick 80 Brick 1000 Internet Brick 1000 LSMS Centre de Control 1 management actif/actif Centre de Control 2 Management Centralisé Router Existant Brick 300 Réseau IP Métropolitain Télétravailleurs Router Existant Brick 500 Client IPSec

8/2000-Best Carrier-Class VPN 4/2001-Best Enterprise Firewall 6ème génrération de Lucent VPN Firewall Brick™ Mêmes fonctions sur tous les modèles du home office au data center 8/2000-Best Carrier-Class VPN 4/2001-Best Enterprise Firewall 11/2001-Best Multi-Site VPN New Brick 1000 Brick 500 up to (4) GigE up to (9) 10/100 1.4 Gbps firewall 400 Mbps 3DES** 2,000,000 sessions 4,000 VPN tunnels 1,000 virtual firewalls Brick 300 (14) 10/100 ports 1 GigE port 900 Mbps firewall 350 Mbps 3DES** 300,000 sessions 3,500 VPN tunnels 500 virtual firewalls (8) 10/100 ports 650 Mbps firewall 300 Mbps 3DES** 400,000 sessions 3,000 VPN tunnels 300 virtual firewalls Brick 80 Brick 20 (4) 10/100 ports 180 Mbps firewall 11 Mbps 3DES 25,000 sessions 400 VPN tunnels 80 virtual firewalls IPSec Client 5.0 (3) 10/100 ports 125 Mbps firewall 2 Mbps 3DES 1,000 sessions 50 VPN tunnels 20 virtual firewalls Data Center Easy to use IPSec w/IKE Auto policy download Stateful Firewall Client “status logs” Managed client option Interoperable w/full portfolio Réseaux Clients Télétravailleur SOHO 1250€ Petite Entreprise 3350€ Moyenne Entreprise 12000€ Grande Entreprise 28900€ Data Center 73500€

Agenda Exemple d’applications La sécurité réseau c’est quoi ? L’offre Lucent Résumé

En Résumé La sécurité du réseau est la première brique d’un système d’information ouvert et sécurisé. Sécurisez l’accès au réseau avant les applications et les systèmes. Un bon règlement de sécurité facilite la valorisation des services en ligne. Une faille de sécurité peut avoir des conséquences économiques très importantes. Plus la sécurité réseau est indépendante des autres parties du SI, plus le contrôle et la gestion des règles de sécurité seront faciles. Les offres de sécurité Lucent sont issues de la recherche des Bell Labs et n’ont à ce jour aucune faille identifiée.

Solutions de Sécurité réseau évoluées Lucent VPN Firewall Merci Fabrice Lieuvin BD Security Solution EMEA lieuvin@lucent.com