Protection du réseau périphérique avec ISA 2004

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Page d accueil.
GPO Group Policy Object
FACULTE DES SCIENCES ET TECHNIQUES DE SETTAT
Hygiène de la messagerie chez Microsoft
ForeFront Edge Protection: ISA Server 2006
Essai et consolidation au moyen des techniques de virtualisation.
Botnet, défense en profondeur
Protection de Exchange Server 2003
Client Mac dans un réseau Wifi d’entreprise sécurisé
Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »
Windows Server 2003 SP1. Survol technique de Windows Server 2003 Service Pack 1 Rick Claus Conseillers professionnels en TI Microsoft Canada.
1 HPC pour les opérations. Administration Compute Cluster Server.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Implémentation de la gestion de réseau dans Windows 2000 et plus
DUDIN Aymeric MARINO Andrès
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Module 3 : Gestion et analyse du service DHCP
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Configuration de Windows Server 2008 Active Directory
Active Directory Windows 2003 Server
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Module 1 : Préparation de l'administration d'un serveur
Citrix® Presentation Server 4.0 : Administration
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Configuration de Windows Server 2008 Active Directory
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les relations clients - serveurs
Citrix® Presentation Server 4.0 : Administration
WINDOWS Les Versions Serveurs
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 1 : Installation de Microsoft Windows XP Professionnel
Du 25 mai au 15 juin Déployer Windows Vista et Office 2007 Bruce Cowper Conseiller professionnel en TI Microsoft Canada Damir.
Mise en œuvre de la sécurité de votre périmètre et de votre réseau
Active Directory Windows 2003 Server
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Vue d'ensemble Préparation de l'installation
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Institut Supérieur d’Informatique
Les réseaux sans fil « Scénario N=° 3».
Business Everywhere – le forfait illimité VPN
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
LE PARE-FEU AMON. MAI 2002.
Citrix ® Presentation Server 4.0 : Administration Module 1 : Généralités sur le cours et présentation des participants.
Citrix ® Presentation Server 4.0 : Administration Module 12 : Sécurisation de l'accès aux ressources publiées.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
V- Identification des ordinateurs sur le réseau
Quels sont les bénéfices techniques à migrer vers Windows Longhorn Server ?
Fonctionnalité et protocole des couches applicatives
Module 2 : Planification de l'installation de SQL Server
Rodney Buike Conseiller professionnel en TI Damir Bersinic Conseiller professionnel en TI Trois.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Chapitre 3 Administration des accès aux ressources
Transcription de la présentation:

Protection du réseau périphérique avec ISA 2004

Protection du réseau périphérique avec ISA 2004 Rick Claus Conseillers professionnels en TI Microsoft Canada

Objectifs de la présentation Présenter un aperçu de ISA Server 2004 et des scénarios d’utilisation les plus courants. Démontrer comment publier en toute sécurité des services réseau comme des sites Web. Examiner les façons d’utiliser ISA 2004 pour le réseautage VPN. Montrer l’importance de la surveillance et des rapports et leur utilisation. Méthodes éprouvées, outils et conseils.

Programme Présentation de ISA Server 2004 Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports

Protection du réseau périphérique : les défis Partenaire commercial Bureau principal Les défis : Choix d’une topologie de pare-feu appropriée Accès aux ressources pour les utilisateurs à distance Surveillance et production de rapports efficaces Besoin d’une inspection plus serrée des paquets Conformité aux normes de sécurité Internet Sans fil Utilisateur à distance Succursale

Avantages de ISA 2004 Caractéristiques : Sécurisé par défaut Modèles des topologies courantes Assistants de configuration Création de règles personnalisées Intégration du service Active Directory pour l’authentification Filtrage multicouche et inspection plus serrée des paquets Mise en cache évoluée Journalisation et surveillance en temps réel Mécanismes d’importation, d’exportation, de sauvegarde et de restauration Prise en charge des grappes par l’Édition entreprise

Recommandations pour ISA 2004 Mémoire vive UCT Windows 2000 Server ou Windows Server 2003 512 Mo 500 MHz Format disque dur Espace disque dur NTFS Carte réseau interne Carte réseau externe 150 Mo

Paramètres d’installation par défaut La configuration par défaut de ISA Server bloque tout le trafic entre les réseaux reliés à ISA Server Seuls les membres du groupe d’administrateurs locaux ont des autorisations administratives. Des réseaux par défaut sont créés. Les règles d’accès comprennent des règles de stratégie système et des règles d’accès par défaut. Aucun serveur n’est publié. La mise en cache est désactivée. Le partage d’installation de client pare-feu est accessible s’il est installé.

Méthodes éprouvées de conception Pour déployer ISA Server afin d’offrir l’accès à Internet : Choisissez la topologie qui répond le mieux à vos besoins. Planifiez la résolution de noms DNS. Créez les éléments des règles d’accès nécessaires et configurez les règles d’accès. Planifiez l’ordre des règles d’accès. Mettez en oeuvre les mécanismes d’authentification appropriées. Testez les règles d’accès avant le déploiement. Déployez le client pare-feu en vue d’une sécurité et d’une fonctionnalité maximales. Utilisez la journalisation de ISA Server pour régler les problèmes de connectivité Internet.

Topologies courantes et modèles de configuration de ISA 2004 Hôte bastion Configuration en trois parties Réseau interne Réseau interne Réseau périphérique Serveur Web Modèle de pare-feu en trois parties Modèle de pare-feu de périmètre Configuration dos à dos Réseau interne Modèle de pare-feu avant ou de pare-feu arrière Réseau périphérique Internet Modèle de carte réseau unique seulement pour le serveur mandataire et la mise en cache

Éléments des règles d’accès Types d’éléments servant à créer les règles d’accès : Protocoles Utilisateurs Types de contenus Planifications Objets de réseau Réseau de destination IP de destination Site de destination Tous les utilisateurs Utilisateurs authentifiés Utilisateur/groupe spécifique Autoriser Refuser action sur le trafic de l’utilisateur entre source et destination avec conditions Protocole Port IP / Type Réseau d’origine IP d’origine Utilisateur d’origine Serveur publié Site Web publié Planification Critères de filtrage

Filtrage multicouche Filtrage de paquets : Filtre les paquets selon le contenu des en-têtes des couches réseau et transport Inspecte rapidement les paquets, mais ne détecte pas les attaques de haut niveau Filtrage dynamique de paquets : Filtre les paquets selon l’information de la session TCP Accepte uniquement les paquets qui font partie d’une session valide, mais ne peut pas inspecter les données d’application Filtrage d’application : Filtre les paquets selon les données d’application qu’ils transportent Peut empêcher les attaques malveillantes et faire respecter les politiques de l’utilisateur

démonstration Interface de ISA Server et modèle de réseau L’interface Utilisation d’un modèle de réseau pour configurer ISA Server 2004 en pare-feu à trois parties Règles

Programme Présentation de ISA Server 2004 Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports

Règles de publication de ISA Server ISA Server comporte trois types de règles de publication : Règles de publication de sites Web utilisant HTTP Règles de publication de serveurs Web sécurisés exigeant le chiffrement SSL Règles de publication de serveurs qui n’utilisent ni HTTP ni HTTPS

démonstration Configuration des règles de publication d’un serveur Web sécurisé Scénarios de publication courants Fonction d’importation et d’exportation des règles

Programme Présentation de ISA Server 2004 Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports

Réseautage VPN avec ISA Server ISA Server autorise l’accès aux réseaux VPN : En incluant la connexion de clients VPN à distance pour des clients individuels et la connexion VPN de site à site pour relier de multiples sites En activant des réseaux VPN spécifiques, notamment : Réseau de clients VPN Réseau de clients VPN mis en quarantaine Réseau à distance En utilisant les règles de réseau et d’accès pour limiter le trafic entre les réseaux VPN et les autres réseaux dont les serveurs exécutent ISA Server En étendant la fonctionnalité RRAS

Activation des connexions de clients VPN Pour activer des connexions de clients VPN : Choisissez un protocole de tunnellisation. Choisissez un protocole d’authentification. Utilisez MS-CHAP v2 ou EAP si possible Activez la connexion de client VPN dans la console de gestion ISA Server. Configurez les comptes d’utilisateur pour l’accès à distance. Configurez les paramètres d’accès à distance. Configurez les règles d’accès au pare-feu pour le réseau de clients VPN.

Mise en oeuvre des connexions VPN de site à site Pour activer les connexions VPN de site à site : Choisissez un protocole de tunnellisation. Configurez le réseau à distance. Configurez les règles du réseau et les règles d’accès pour : Ouvrir les communications entre les réseaux ou Régir les communications entre les réseaux Configurez la passerelle VPN à distance.

Mise en quarantaine d’un réseau Réseau de clients VPN Contrôleur de domaine Serveur Web Script de mise en quarantaine Strat. d’accès à distance- réseaux en quarantaine RQC.exe Serv. ISA Serveur DNS Serveur de fichiers Réseau clients VPN en quarantaine

démonstration Connectivité des réseaux VPN De site à site Utilisateurs à distance Mise en quarantaine

Programme Présentation de ISA Server 2004 Publication de services réseau en toute sécurité Réseautage VPN avec ISA Server 2004 Surveillance et production de rapports

Outils de surveillance de ISA 2004 Tableau de bord – Vue centralisée récapitulative Alertes – Tous les problèmes au même endroit Sessions – Vue des sessions actives Services – État des services ISA Connectivité – Connectivité aux services réseau Journalisation – Puissant outil de consultation des journaux ISA Rapports – Utilisateurs et sites les plus actifs, accès à la mémoire cache…

Surveillance et alertes Tableau de bord

Surveillance et alertes Alertes

Surveillance et alertes Sessions

Surveillance et alertes Services

Surveillance et alertes Rapports

Surveillance et alertes Connectivité

Surveillance et alertes Journalisation

démonstration Surveillance et production de rapports Interfaces de production de rapports Surveillance en temps réel

Résumé ISA Server 2004 est sécurisé par défaut, car il bloque tout le trafic — configurez les règles d’accès de façon à donner le moins possible de droits d’accès. Utilisez le filtrage d’application pour répondre au contenu du trafic avant de l’acheminer à votre réseau. Mettez en oeuvre des règles de publication ISA Server pour rendre les ressources internes accessibles grâce à la création de la règle InternetCustom. Utilisez les règles d’accès pour limiter l’accès aux clients VPN à distance, aux clients VPN de site à site et aux clients de réseaux mis en quarantaine. La surveillance et la production de rapports sont des éléments importants de tout réseau sécurisé.

Pour en savoir plus… Site Web principal de TechNet www.microsoft.ca/technet Renseignements supplémentaires sur la sécurité de ISA Server http://www.microsoft.com/technet/security/prodtech/isa/default.mspx Autres événements de formation sur la sécurité http://www.microsoft.com/seminar/events/security.mspx Abonnez-vous aux communications sur la sécurité http://www.microsoft.com/technet/security/signup/default.mspx

Pour plus d’information… Microsoft TechNet http://www.microsoft.ca/technet Rick Claus http://blogs.msdn.com/rclaus

Votre potentiel. Notre passion.MC

Où trouver TechNet? Visitez TechNet en ligne à www.microsoft.ca/technet Abonnez-vous à TechNet Flash /technet/abouttn/subscriptions/flash_register.mspx Joignez-vous au forum TechNet en ligne www.microsoft.ca/technet/community Devenez membre de TechNet www.microsoft.ca/technet/abouttn/Subscriptions Assistez à davantage d’événements TechNet ou voyez-les en ligne www.microsoft.ca/technet/community/events