Chapitre3 firewalls ids ips
Composants et Architectures de Sécurité des Réseaux CHAPITRE Par Ali GHORBEL Ali ghorbel esprit tn CPlan Introduction Défense en profondeur Les menaces réseaux Firewall Pare-feu Fonctionnement d'un ?rewall Architecture et déploiement d'un ?rewall La zone DMZ Types de ?rewall Systèmes de Détection et de Prévention d'Intrusions Fonctionnement Techniques de détection Types d'IDS et d'IPS CIntroduction La sécurité du réseau se réfère à toutes les activités visant à protéger le réseau de l'entreprise Les activités et composants de sécurité réseaux visent àprotéger Usability Integrity Fiability Network and data security La mise en place d'une politique de sécurité réseau e ?cace vise à protéger contre une variété de menaces et empêche toute pénétration ou propagation sur un réseau CLes défenses matérielles Les défenses matérielles interviennent au niveau de l ? architecture du réseau directement sur le support sur lequel est stockée l ? information à protéger protection d ? une base de données centralisée sur le disque dur d ? un serveur par exemple sur les médias servant à transporter cette information sécurisation du réseau sans ?l et sur les équipements intermédiaires traversés lors du transport utilisation d ? un ?rewall installé sur le routeur d ? accès Par ailleurs quelques principes de base doivent être respectés pour assurer l ? e ?cacité des défenses ? principe du moindre privilège chaque élément du système utilisateur logiciel ne doit avoir que le minimum de privilèges nécessaires pour accomplir sa t? che les utilisateurs ne doivent pas être administrateurs une session sur un serveur web est ouverte par défaut sur un compte utilisateur ? CLes défenses matérielles ? interdiction par défaut dans la mesure o? toutes les menaces ne peuvent être connues à l ? avance il est mieux d ? interdire tout ce qui n ? est pas explicitement permis que de permettre tout ce qui n ? est pas explicitement interdit sur un ?rewall il vaut mieux commencer par fermer tous les ports pour n ? ouvrir ensuite que ceux qui sont nécessaires ? participation des utilisateurs un système de protection n ? est e ?cace que si tous les utilisateurs le supportent un système trop restrictif pousse les utilisateurs à devenir créatifs ? simplicité la plupart des problèmes de sécurité ont leur origine dans une erreur humaine Dans un système simple le risque d ? erreur est plus faible et les analyses sont plus rapides CDéfense en profondeur ?? Mise en place de Potential Attack WWW plusieurs couches de sécurité ?? Si l'une des couches est compromise ou défaillante les autres sont encore debout Physical security Policies and procedures Router Firewall VPN DMZ Security architecture Account Management Internal devices VPN DNS IDS Network-based Firewall Internal Firewall Router WWW IPS Network IPS Network IDS Host-based Firewall IDS Host-based IDS Host-based Antivirus Plusieurs mesures de sécurité valent mieux qu ? une anti-spam sur les postes de messagerie et sur les postes de travail ?rewall sur le routeur d ? accès et sur les machines d ? extrémité ? CLes menaces réseaux Bcp de
Documents similaires
-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 24, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 65.6kB