Partage
  • Partager sur Facebook
  • Partager sur Twitter

Réseau sécurisé : questions

    19 septembre 2016 à 19:14:04

    Bonjour,

    J'aurais quelques questions concernant les pare-feu matériels (entre autre), leurs utilité, sécurisation d'un réseau de manière général...

    Prenons le cas d'une très grande entreprise ou institution publique etc, quels serrait leurs topologie réseaux ? (juste une idée vite fait, une image ou deux prise sur Google me suffira ou une ou deux phrases) plusieurs pare-feu matériels ? plusieurs DMZ ? Examples de produit pour chaque composant matériel ?

    Quels serait l'utilité de plusieurs pare-feu (de marque différente peut-être aussi ?) ? Avec quels sorte de système d'exploitation tourne ces pare-feu ? Possibilité de hard reset ? Possibilité de backdoor ? Comment se font les mises a jour ?

    Quels sont les marques principalement utilisée ? Est-que sur certain réseaux ils y a des réglementation a respecter et avec quels type de matériel ils peuvent les respecter ?

    J'ai fait quelques recherche et je suis tombé sur quelques produits intéressant : https://www.amazon.com/SonicWALL-Port-Gigabit-Ethernet-01-SSC-9750/dp/B0063REHE4/ref=cm_rdp_product

    -Next-Generation Firewall

    -Reassembly-Free Deep Packet Inspection

    -Unified Threat Management

    https://www.amazon.com/Juniper-Firewall-Security-Appliance-SRX100H2/dp/B00EOR7CPG

    J'ai trouver aussi des pare-feu matériel avec Deep packet Inspection même a travers le contenu chiffré comme ça se passe concrètement, substitution de clé public ?? Et question légalité alors ? Ou encore aussi anti-virus intégré ou sandbox avancée ? Est-ce que c'est courant dans ce genre de produit ? et Quels sorte d'antivirus tourne dans ces machines du Clam-AV ou c'est selon les vendeurs ?

    Quels sont les étapes pour la sécurisation d'un réseau selon vous ?

    Désolé pour toutes ces questions mais en ce moment je porte grand intérêt dans tous ça j’espère pouvoir démystifier la plus grande part de toutes les questions que je me pose :)

    -
    Edité par GM100 19 septembre 2016 à 19:24:17

    • Partager sur Facebook
    • Partager sur Twitter
      24 septembre 2016 à 17:45:31

      Dans les collège ou j'ai été faire des stages  il y a plusieurs sous réseau .Celui administratif,celui professeur et un autre pour élève .

      C'et utilisé pour des raison de sécurité et équilibré un peu les charges .

      -
      Edité par jcfrabinault 24 septembre 2016 à 17:47:00

      • Partager sur Facebook
      • Partager sur Twitter
        26 septembre 2016 à 7:38:28

        Bonjour,

        GM100 a écrit:

         Avec quels sorte de système d'exploitation tourne ces pare-feu ? Possibilité de hard reset ? Possibilité de backdoor ? Comment se font les mises a jour

        Les pare-feu sont généralement sous linux. Possibilité de backdoor en informatique il y a toujours la possibilité xD. Les mise à jour sont géré par les administrateurs réseaux des entreprises.

        Quels sont les marques principalement utilisée ?

        Netasq stormshield

        Voila ce que je peux répondre de mon coté



        • Partager sur Facebook
        • Partager sur Twitter
          26 septembre 2016 à 11:44:59

          Prenons le cas d'une très grande entreprise ou institution publique etc, quels serrait leurs topologie réseaux ?

          >> Comme souvent en réseaux/sécu, la réponse est : ça dépend J Ca varie fortement d’une entreprise à un autre donc impossible de te sortir une topologie type qui représenterait 80% des déploiements.

          Plusieurs pare-feu matériels ? plusieurs DMZ ?

          >> Plusieurs DMZ : oui ça arrive souvent selon la taille de l’entreprise. Plusieurs Firewall : oui très souvent.

          Quels serait l'utilité de plusieurs pare-feu (de marque différente peut-être aussi ?) ?

          >> Plusieurs marques de firewall différentes : oui dans les environnements sensibles au cas où il y aurait des failles sur une marque en particulier par exemple. Ou également si tu as un très gros volume, pour mettre en concurrence 2 constructeurs au niveau du tarif appliqué. Par contre ça demande de maintenir des solutions différentes donc en termes d’équipe sécurité, c’est plus complexe donc plus cher. Il faut vraiment que la sécurité soit un point très important pour justifier le coup induit selon moi.

          Avec quelle sorte de système d'exploitation tourne ces pare-feu ?

          >> Souvent des OS propriétaires qui sont basés sur du Linux. Si tu t’intéresse au sujet, jette un œil à Snort qui est un produit open-source utilisé par SourceFire entre temps racheté par Cisco. La force de la communauté !

          Possibilité de hard reset ?

          >> C'est-à-dire ?

          Possibilité de backdoor ?

          >> Oui, tu as même plusieurs exemples récents de grandes ampleurs.

          Comment se font les mises à jour ?

          >> Ca dépend..

          Quels sont les marques principalement utilisée ?

          >> CheckPoint, Juniper, Cisco, Palo Alto, Fortinet,…

          Est-que sur certain réseaux ils y a des réglementation a respecter et avec quels type de matériel ils peuvent les respecter ?

          >> Oui, surtout les environnements bancaires, industries sensibles et agences gouvernementales.

          J'ai fait quelques recherche et je suis tombé sur quelques produits intéressant : https://www.amazon.com/SonicWALL-Port-Gigabit-Ethernet-01-SSC-9750/dp/B0063REHE4/ref=cm_rdp_product

          >> En France, je n’ai jamais vu de SonicWall et les commentaires sur cette marque que je trouve sur reddit ne sont pas fameux.

          -Next-Generation Firewall

          >> Simplement un terme marketing. L’évolution principale est que les Fire peuvent inspecter jusqu’au niveau 7.

          - Deep Packet Inspection

          >> Inspection jusqu’à la couche 7.

          -Unified Threat Management

          >> Petit équipement « fourre-tout » souvent déployé sur des réseaux d’agence (branches). Il fait souvent Fire + IPS/IDS + antivirus + proxy + VPN. Il fait tout mais de manière moins avancée qu’un équipement dédié pour chaque fonction. L’avantage étant de n’avoir qu’une « boite » sur site. Je connais bien Sophos et Fortinet là-dessus.

          J'ai trouver aussi des pare-feu matériel avec Deep packet Inspection même a travers le contenu chiffré comme ça se passe concrètement, substitution de clé public ??

          >> Il n’y a pas de secret, pour déchiffrer le trafic, soit tu te places en MITM (et donc les PCs doivent accepter une source de certificats maison pour ne pas avoir un avertissement sur chaque page car ton fire va envoyer son certificat au client à la place du serveur tout en initiant sa propre connexion avec le serveur cible), soit les équipements de sécu doivent intercepter les clés. Dans tous les cas, ça pose des problèmes de sécurité important. Par contre, avec l’avènement du HTTPS, si tu ne mets pas ce type de système en place, une part toujours plus importante de flux est masquée pour tes équipements ce qui peut être très problématique également en termes de sécurité mais aussi pour de l’accélération ou la QoS.

          Ou encore aussi anti-virus intégré ou sandbox avancée ?

          >> Sandbox : usage très limité / spécifique. Uniquement déployé en environnement sensible pour prévenir des attaques niveau 7. Efficacité très variable selon les solutions.

          Quels sorte d'antivirus tourne dans ces machines du Clam-AV ou c'est selon les vendeurs ?

          >> En termes d’AV, tu verras très peu de boites se reposer sur un produit open-source. Les constructeurs d’équipements de sécu utilisent leur propre sauce généralement. Snort est l’un des contre exemple les plus évident. J'avais jamais entendu parlé de clam-av.

          Quels sont les étapes pour la sécurisation d'un réseau selon vous ?

          >> Qu’est ce que tu appelles sécurisation ? ;) De toute manière la réponse est : ça dépend du besoin métier (comprendre : quel est le budget ?)

          • Partager sur Facebook
          • Partager sur Twitter

          Réseau sécurisé : questions

          × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
          × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
          • Editeur
          • Markdown