Télécharger la présentation
Publié parLuc Jan Modifié depuis plus de 9 années
1
Introduction à la sécurité des réseaux Khaled Sammoud
2
Pourquoi sécuriser le réseau informatique ?
Les dangers sont multiples ! En connectant votre entreprise à Internet, en échangeant des fichiers sans sécuriser vos accès, vous laissez les portes ouvertes aux pirates informatiques ! En effet, aujourd’hui pirater un ordinateur ou un réseau non protégé n’est plus le travail des experts. Les menaces dépassent largement les virus : vols de documents commerciaux, copies de données confidentielles, destructions de disques durs sont les dangers les plus souvent constatés. Les conséquences peuvent être fatales, jusqu’à la faillite ! Aujourd’hui, ces menaces ne se limitent plus aux grandes entreprises, toutes les sociétés sont concernées et le nombre d’attaques est en constante progression. Khaled Sammoud
3
Qu'est ce qu'une solution de sécurité complète doit comprendre ?
Un Anti-virus : un logiciel qui protège vos ordinateurs de la destruction d'informations pouvant être causée, par exemple, par un virus envoyé dans un . Mais ATTENTION : un anti-virus ne suffit pas, il faut également : Un Firewall : un équipement matériel ou logiciel qui protège contre les accès non autorisés venant de l'extérieur. Un Détecteur d’intrusion : un équipement matériel ou logiciel qui empêche les tentatives de vol de vos informations (Bases de données Clients, comptabilité, etc.), qu'elles viennent de l'extérieur ou de l'intérieur. Un Réseau Privé Virtuel (VPN) : il sécurise vos communications et vos échanges d’informations entre vos différents sites (siège social, succursales, employés itinérants ou mobiles ...). Un anti-Spyware Un anti-Spam, … Khaled Sammoud
4
10 conseils pour optimiser sa sécurité :
Inciter ou obliger les employés à choisir des mots de passe qui ne soient pas évidents à trouver. Exiger des employés qu'ils changent leurs mots de passe tous les 90 jours. Vérifier que l'abonnement à la protection antivirus est à jour. Sensibiliser les employés aux risques relatifs à la sécurité des pièces jointes aux messages électroniques. Mettre en oeuvre une solution de sécurité du réseau complète et adéquate. Evaluer régulièrement l'infrastructure de sécurité. Supprimer immédiatement les droits d'accès au réseau d'un employé quittant la société. Si des employés sont autorisés à travailler à distance, mettre en place un serveur sécurisé et géré de façon centralisée pour le trafic distant. Mettre à jour régulièrement le logiciel du serveur Web. Ne pas exécuter de services de réseau superflus. Khaled Sammoud
5
La sécurité informatique ?
A l'instar d'un bâtiment, un réseau nécessite plusieurs niveaux de protection pour être véritablement sécurisé. Khaled Sammoud
6
Sécurité des accès Khaled Sammoud
7
Les serveurs de contrôle d'accès fonctionnent comme un badge permettant d'accéder à une pièce, le gardien qui supervise la sécurité du site fournissant l'autorisation, l'authentification et la comptabilisation du trafic et des utilisateurs. Khaled Sammoud
8
Les firewalls sont semblables à des verrous sur les portes ne permettant l'entrée ou la sortie qu'aux utilisateurs autorisés (disposant d'une clé ou d'un badge). Le Fw détermine si le trafic est autorisé, dans un sens ou dans l’autre. Les données d’un trafic non autorisé sont détruites. Khaled Sammoud
9
Les réseaux privés virtuels (VPN) sont semblables à des fourgons blindés transportant des biens précieux vers un point de déchargement spécifique afin d'assurer un transfert sécurisé et confidentiel. Khaled Sammoud
10
VPN Site à Site Khaled Sammoud
11
Exemple de boitier : Le Concentrateur VPN Cisco série 3000
VPN à accès distant Le VPN est une solution sécurisée pour assurer les connexions accès distant à moindre coût. Ils permettent aux entreprises d’utiliser Internet via des fournisseurs d’accès pour favoriser l’échange d’informations d’une manière sécurisée entre des PC distants et le siège de l’entreprise. Le déploiement d’une solution VPN évite des connexions téléphoniques point à point coûteuses. Le VPN est une solution pour offrir aux personnes en déplacement, aux travailleurs distants ou effectuant des heures supplémentaires de bénéficier d’une connectivité sécurisée et haut débit via le câble et les lignes DSL. Exemple de boitier : Le Concentrateur VPN Cisco série 3000 Khaled Sammoud
12
La détection d’intrusion équivaut aux caméras et aux gardiens dans un immeuble. Les caméras vérifient que les personnes rentrées à l’aide de clef n'aillent pas dans des zones interdites. Les gardiens les neutralisent en cas d'écart. Khaled Sammoud
13
Système de détection d'intrusion Cisco
Cisco propose deux systèmes de détection d’intrusion complémentaires : - Les HIDS (Host Intrusion Detection Systems). Ces sondes host-based s’insèrent entre les applications et le cœur du système d’exploitation pour protéger des applications ou des serveurs critiques. Le host sensor Cisco permet de détecter des attaques connues, mais également protège d’attaques non encore connues en empêchant un appel malicieux (non autorisé) au système d’exploitation, offrant ainsi une prévention contre les attaques futures. Les NIDS (Network Intrusion Detection Systems). Ces sondes réseau en temps réel peuvent être déployées dans de nombreux environnements réseau sensibles, des institutions financières majeures aux environnements militaires secret défense. Khaled Sammoud
14
Système de détection d'intrusion Cisco (suite)
La gamme Cisco Secure IDS est composée de sondes et d'une console de gestion centrale. Les sondes totalement indétectables de l'intérieur comme de l'extérieur de par la technologie -furtive- utilisée, détectent toute activité non autorisée sur le réseau, répondent à ces événements en mettant un terme à la session incriminée et envoient une alerte à la console de gestion centrale. La console de gestion IDS (IDS Event Viewer ou VMS) offre une présentation visuelle des alarmes et comprend un utilitaire de configuration distante du système ainsi qu’une fonctionnalité unique offerte aux réseaux équipés de routeurs d'accès Cisco : le "shunning" autrement appelé reconfiguration dynamique des listes de contrôle d'accès (ACL) des routeurs, directement par la sonde de détection d'intrusion lors d'événements nécessitant une telle action". Khaled Sammoud
15
Recherche des vulnérabilités
Les scanneurs effectuent une analyse détaillée des systèmes mis en réseau, procèdent à un inventaire électronique des évaluations et détectent les faiblesses pouvant résulter d’une compromission de la politique de sécurité. Cette technique "proactive" consiste en une inspection préventive de l’état de la sécurité et vous permet de remédier aux éventuelles failles avant que des intrus ne s’y engouffrent. L’exploration se déroule comme une ronde périodique pour s’assurer que portes et fenêtres sont bien fermées. Cela vous permet d’évaluer les risques. Le schéma ci-dessous compare le scanning (ou exploration) à un vigile effectuant une vérification physique d’une installation. Khaled Sammoud
16
Administration de la solution de sécurité
Un système de gestion de la sécurité permet de déployer sur un réseau une certaine politique de sécurité. L’administration prend en charge le contrôle des services et des produits de sécurité telsque les firewalls, les passerelles VPN, les sondes de détection d'intrusion, les dispositifs d'authentification et de cryptage, ... Le dispositif de sécurité d'un réseau est comparable à un système de sécurité physique, où le gestionnaire de la sécurité s'apparente à un poste centralisé de contrôle de la sécurité depuis laquelle le personnel qualifié peut activer et surveiller les alarmes et les ouvertures du bâtiment. Khaled Sammoud
17
Les solutions Cisco Le choix du FW dépend des besoins de l’entreprise, de sa taille et de sa configuration, de son implantation géographique ou de la mobilité des employés : Khaled Sammoud
18
Solutions pour les grandes entreprises
Khaled Sammoud
19
Solutions pour les grandes entreprises (suite)
Les sondes IDS de Cisco pour visualiser le flux de données. Les routeurs VPN pour permettre la communication avec les bureaux des différents services et avec les partenaires commerciaux via Internet et IPsec. Les points de terminaison VPN et IPsec ne remettent pas en cause le respect des règles d'activité car le firewall PIX est évolutif et doté de la fonction de basculement. Grâce à la combinaison du firewall Cisco IOS et des technologies IDS, les bureaux des différents services bénéficient d'une protection de défense en profondeur. L'IDS est également positionné autour des dispositifs firewall pour renforcer et tester les règles de sécurité de l'entreprise. Les concentrateurs VPN 3000 de Cisco sont utilisés pour accéder à distance aux services VPN. Khaled Sammoud
20
Solutions pour les entreprises de taille moyenne
Les collaborateurs accèdent au site de l’entreprise via des routeurs VPN, ce qui leur confère un accès intégral aux réseaux internes. Une solution de firewall milieu de gamme (le firewall PIX 515 par exemple) assure une sécurité de périmètre à une entreprise de taille moyenne. Khaled Sammoud
21
Khaled Sammoud
22
Solutions pour les petites entreprises
Les routeurs VPN Cisco 1700 prennent en charge la voix et IPsec. Le firewall PIX 506 ou 515 assure un traitement suffisant pour les petites entreprises. Grâce à l'intégration d'un IDS à la sortie, la visibilité du flux de données indique aux responsables du réseau les éventuelles violations du système de sécurité. L'analyse de la vulnérabilité permet d'évaluer la sécurité du réseau de manière proactive et continue à l'aide du scanneur Cisco Secure. Khaled Sammoud
23
Khaled Sammoud
24
Solutions pour les entreprises de la nouvelle économie
Les réseaux utilisés par les start-up internet étant un élément crucial de leur activité, les solutions de firewall PIX et d'IDS Cisco Secure représentent des éléments de sécurité fondamentaux. Les intervenants sur site peuvent utiliser un VPN client pour accéder aux réseaux des entreprises, des clients et se connecter à un partenaire commercial. Khaled Sammoud
25
Khaled Sammoud
26
Solutions pour les fournisseurs de services
Le fait de développer Cisco IOS et de connecter des routeurs VPN à partir de leurs POP permet aux hôtes de transporter des données sur d'autres réseaux et de proposer à leurs clients des firewalls et des systèmes de détection d'intrusion pour protéger les services offerts à leurs clients. Khaled Sammoud
27
Khaled Sammoud
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.