IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Architecture Discussion :

stratégie de sécurité


Sujet :

Architecture

  1. #1
    Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    72
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 72
    Points : 58
    Points
    58
    Par défaut stratégie de sécurité
    Soit la stratégie de sécurité suivante concernant l'utilisation de l'Internet:
    * L'ordinateur du PDG, dont l'@ IP est 172.16.1.100 peut accéder à tous les services d'internet.
    * L'ordinateur du DGA, dont l'@ IP ets 172.16.1.10 a le droit d'accéder uniquement au site web sécurisé de la banque dont l'@ IP est 41.220.252.31.
    * L'ordinateur du responsable devise, dont l'@ IP est 172.16.1.20 utilise :
    --le service de messagerie électronique sachant que le serveur de messagerie est hébergé chez le fournisseur d'accès Internet et l'@ IP est 41.225.30.23;
    --le service de navigation;
    --le service de téléchargement des fichiers.
    *Aucun service entrant n'est autorisé.

    A votre avis doit-on implémenter cette stratégie sur le proxy/firewall ou sur l'un des deux routeurs??
    Images attachées Images attachées  

  2. #2
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Il est toujours intéressant de filtrer au plus prêt de la source mais dans ce cas, il faut tenir compte des possibilités des routeurs.

  3. #3
    Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    72
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 72
    Points : 58
    Points
    58
    Par défaut
    Merci pour votre réponse, mais est ce que vous pouvez m'expliquez d'avantage pour quelle raison vous avez choisi la solution des routeurs

  4. #4
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    J'aurai une réponse inverse

    Un routeur, c'est fait pour router
    Un firewall, c'est fait pour filtrer

    De plus, si tu dis que c'est un proxy/firewall, je soupçonne une interface graphique plus facile et agréable à manipuler que l'interface ligne de commande des routeurs.

    Et puis, cela fait une seule règle de filtrage (sur le fw) plutôt que 2 (sur les 2 routeur) pour maintenir la cohérence c'est plus facile.

    Une autre règle, toujours couper/filtrer les flux au plus près de la zone dangereuse (Internet dans ton cas) et donc sur le FW. Pas utile de les faire transiter sur ton réseau pour les filtrer un peu plus loin en interne (c'est de la bande passantre perdue et des risques supplémentaires)

    ==> Donc filtrage sur le FW
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  5. #5
    Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    72
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 72
    Points : 58
    Points
    58
    Par défaut
    un très grand merci pour cette réponse enrichie.

  6. #6
    Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    72
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 72
    Points : 58
    Points
    58
    Par défaut table de filtrage
    Bonsoir,

    J'ai essayé de remplir la table de filtrage correspondante à la stratégie ci-dessous, qu'est ce que vous en dites??
    Fichiers attachés Fichiers attachés

  7. #7
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Très bien, cela s'appelle une matrice de filtrage !!

    Quelques commentaires maintenant :
    • Colonne "Ports" à renommer en "Ports Dst" (ou "Ports destination" si tu as de la place)
    • Colonne "Sens d'initialisation de la connexion" à supprimer. Le sens est toujours depuis l'IP Src vers l'IP Dst, c'est donc redondant avec une info que tu as déjà
    • Il manque une colonne divers pour mettre les options particulières de filtrage (log, heures autorisées, authentification au firewall, etc)



    Par contre une politique de filtrage par autorisation explicite c'est toujours
    • Des lignes autorisées
    • La dernière ligne refusée (implicite ou explicite suivant ton FW mais de toute façon, j'aime bien le explicite)



    ou alors une politique de filtrage par refus explicite c'est toujours
    • Des lignes refusées
    • La dernière ligne acceptée (implicite ou explicite suivant ton FW mais de toute façon, j'aime bien le explicite)


    Iniutile de te préciser que je préfère la 1ere (politique de filtrage par autorisation explicite).

    Une politique de filtrage dans laquelle tu mélange des allow et des deny comme tu as fait devient à plus ou moins courte échéance illisible et non maintenable (et peut comporter des trous de filtrage pas faciles à identifier). De plus, le résultat de ce type de politique n'est pas le même suivant l'ordre des règles (alors que les 2 premières, l'ordre n'a pas d'importance).

    Donc soit tu choisis une politique par autorisation explicite, soit une politique par refus explicite mais pas un mélange des deux.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  8. #8
    Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    72
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 72
    Points : 58
    Points
    58
    Par défaut
    merci pour votre réponse.

    Donc ce que j'ai compris c'est que je dois garder uniquement les lignes dont la colonne Décision contient la valeur acceptée et juste la dernière ligne avec la valeur refusée pour la colonne décision.

    Sur quelle base je dois choisir cette dernière ligne??

  9. #9
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par allomona Voir le message
    Sur quelle base je dois choisir cette dernière ligne??
    IP Src = Any
    Ip Dst = Any
    Port Dst = Any
    Action = Deny + log (log facultatif mais utile)
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  10. #10
    Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    72
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 72
    Points : 58
    Points
    58
    Par défaut
    meeerci, c bien clair.

    Juste une dernière question:

    Le PDG veut accéder à son PC, dont l’adresse IP est 172.16.1.100, à partir de l’internet en utilisant le « bureau à distance » (cette application fonctionne sur le port TCP 2473). L’adresse IP publique de la banque est 41.x.x.41, cette dernière est une @ IP fixe. Quel est le mécanisme requis pour mettre en place cette solution ?

  11. #11
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par allomona Voir le message
    Le PDG veut accéder à son PC, dont l’adresse IP est 172.16.1.100, à partir de l’internet en utilisant le « bureau à distance » (cette application fonctionne sur le port TCP 2473). L’adresse IP publique de la banque est 41.x.x.41, cette dernière est une @ IP fixe. Quel est le mécanisme requis pour mettre en place cette solution ?
    Clairement, c'est de la NAT à mettre en place sur ton firewall avec une règle de filtrage supplémentaire pour autoriser ce flux.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  12. #12
    Membre du Club
    Inscrit en
    Octobre 2010
    Messages
    72
    Détails du profil
    Informations forums :
    Inscription : Octobre 2010
    Messages : 72
    Points : 58
    Points
    58
    Par défaut
    Très reconnaissante pour votre aide.

  13. #13
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par allomona Voir le message
    Très reconnaissante pour votre aide.
    Avec plaisir !!
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Stratégie de sécurité serveur windows
    Par corwin44 dans le forum Windows Serveur
    Réponses: 2
    Dernier message: 03/02/2009, 16h58
  2. [A-07] Stratégie de sécurité, le casse-tête !
    Par vinze60 dans le forum Sécurité
    Réponses: 1
    Dernier message: 17/10/2008, 22h21
  3. stratégie de sécurité et GPO
    Par nsm_a dans le forum Windows Serveur
    Réponses: 8
    Dernier message: 29/03/2008, 19h32
  4. Réponses: 2
    Dernier message: 18/01/2008, 23h04
  5. où régler la stratégie de sécurité admin?
    Par seezzer dans le forum Windows XP
    Réponses: 5
    Dernier message: 29/12/2007, 22h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo