Pages

mercredi 16 mai 2012

Composantes de la sécurité


LES COMPOSANTES DE LA SÉCURITÉ

Pare-feu
Un pare-feu est une solution matérielle ou logicielle qui administre l’accès au réseau ou à un segment  du réseau. C’est l’équivalent électronique d’une porte verrouillée qui ne permet de passer qu’à ceux qui en possèdent la clé ou une carte d’accès. Il crée une barrière  de protection entre le réseau et le monde extérieur  et, placé au point  de contact entre les deux, il négocie les accès au réseau et interdit l’entrée  des documents non autorisés ou potentiellement dangereux.

Les pare-feux de la gamme Cisco PIX sont des équipements matériels  qui offrent  une protection forte dans un serveur dédié intégrant matériel  et logiciel. La famille  des pare-feux  Cisco PIX convient  à tous les types d’utilisateur final, du pare-feu économique de bureau pour les utilisateurs distants  jusqu’aux pare-feux  de type opérateur  de télécommunication pour les entreprises  les plus exigeantes et les environnements de fournisseur d’accès. Les pare-feux de la gamme  Cisco PIX sont conçus dans une logique  de sécurité totale et de déploiement facilité  grâce à une mise en œuvre simple,  un coût d’exploitation réduit  et des performances maximales supportant des interfaces  de 1Go.

Le pare-feu embarqué dans l’IOS Cisco enrichit  les possibilités du système d’exploitation réseau IOS Cisco en intégrant les fonctionnalités du pare-feu PIX et la détection  des intrusions dans les unités de réseau, ce qui permet de faire profiter l’ensemble de l’infrastructure de la protection et des fonctionnalités du pare-feu. Une mise en œuvre large permet de créer des zones de défense au sein de votre conception de réseau pour une protection par couches. En association  avec le logiciel  Cisco IOS VPN IPsec, le pare-feu Cisco IOS offre une solution de réseau privé virtuel  complète  et intégrée.  Comme le pare-feu est disponible avec un grand nombre  de routeurs  Cisco, il laisse le choix d’une solution capable de s’adapter à la bande passante, à la densité du réseau local ou distant  et aux exigences du multiservice, tout en offrant  des fonctions de sécurité évoluées. Il répond à une logique  d’intégration de la sécurité au sein même du routeur,  permettant l’administration à distance et facilite la maintenance.
Contrôle d’accès
Avant qu’un  utilisateur ne puisse accéder au réseau au moyen  d’un mot de passe, le réseau doit en vérifier  la validité.  Les serveurs de contrôle  d’accès valident  l’identité de l’utilisateur et déterminent, à partir  des profils  d’utilisateur en mémoire, à quelles zones ou informations l’utilisateur peut accéder.

Le serveur de contrôle  d’accès Cisco Secure ACS est une unité haute performance et extensible  qui fonctionne comme  un système serveur centralisé  et assure l’identification, le contrôle  des autorisations et le suivi des utilisateurs qui accèdent aux ressources de l’entreprise par l’intermédiaire du réseau. Cisco Secure ACS supporte  le contrôle  d’accès et le suivi pour les accès traditionnels au réseau, les serveurs à accès commuté, les VPN, les pare-feux, le protocole voix sur IP (VoIP) et l’accès sans fil.


Cryptage et réseaux VPN
La technologie de cryptage garantit  que les messages ne peuvent être interceptés ou lus par personne d’autre  que le destinataire autorisé.  Le cryptage  est généralement utilisé  afin de protéger  les données transportées  via un réseau public  et utilise  des algorithmes mathématiques pour “brouiller” les messages et leurs pièces jointes.  Il existe plusieurs  types d’algorithmes de cryptage, mais certains sont plus sûrs que d’autres.  Le cryptage  fournit la sécurité nécessaire à la prise en charge de la technologie en pleine expansion  des Réseaux Privés Virtuels  (VPN). Les VPN sont des connexions privées, ou des tunnels, vers des réseaux publics comme  Internet.  Ils sont déployés afin de connecter  des télétravailleurs, des employés  mobiles,  des succursales et des partenaires  commerciaux entre eux et aux réseaux d’entreprise. Tous les dispositifs matériels  et logiciels  de VPN prennent  en charge la technologie de cryptage  afin de fournir la meilleure protection possible des données transportées. La gamme  de concentrateurs Cisco VPN 3000 est une famille  de plates-formes spécialisées de réseau privé virtuel  à accès à distance qui réunit  des qualités de haute disponibilité, de hautes performances et d’extensibilité avec les techniques  les plus avancées de codage et d’identification actuellement sur le marché.

Détection d’intrusions
Les sociétés continuent à déployer  des pare-feux comme protecteurs principaux contre l’entrée  d’utilisateurs non autorisés sur le réseau. Cependant, la sécurité des réseaux est très similaire à la sécurité physique  et une seule technologie ne répond pas à tous les besoins, c’est pourquoi une protection par niveaux présente les meilleurs résultats. Les sociétés recherchent  de plus en plus des technologies de sécurité permettant de lutter  contre les risques et la vulnérabilité pour lesquels les pare-feux  sont insuffisants. Un système de détection  d’intrusions reposant  sur le réseau fournit une surveillance constante  du réseau. Ce système analyse les flux de paquets de données du réseau à la recherche d’activités non autorisées, telles que les attaques de pirates, et permet aux utilisateurs de répondre  aux failles dans la sécurité avant que les systèmes ne soient compromis. Lorsqu’une activité non autorisée est détectée, le système peut envoyer des alarmes à une console de gestion  comportant des détails de l’activité et peut souvent commander à d’autres systèmes comme  les routeurs  d’interrompre les sessions non autorisées.
 La gamme  de produits Cisco Secure IDS se compose de capteurs (serveurs dédiés capables de réaliser à grande vitesse des analyses de sécurité) et des modules  de carte. Ces capteurs IDS analysent  les paquets qui traversent  le réseau afin de déterminer si le trafic est autorisé ou s’il est dangereux.  Si le flux de données du réseau présente une activité suspecte ou dangereuse, des capteurs peuvent détecter en temps réel la violation de politique, et envoyer des messages d’alerte  vers une console centrale d’administration. L’administrateur réseau peut alors surveiller l’activité de nombreux capteurs, et bloquer  les attaques

Logiciel de sécurité de point d’extrémité
Comme l’ont  montré  les récentes attaques hautement visibles  telles que Code Red ou le ver SQL Slammer,  les technologies classiques n’offrent qu’une  capacité limitée  de lutte contre les répercussions des types d’intrusion nouveaux  et mutants.  Les clients ont besoin d’une sécurité intégrée  qui protège  leurs systèmes dans toutes les phases d’une attaque et assurent en outre une protection efficace contre les menaces nouvelles  et inconnues. Les intrusions sur les systèmes de réseau se déroulent généralement par étapes. Cisco pense que seule une approche en couches s’avère efficace contre les brèches de sécurité qui peuvent se produire à n’importe quel stade, à l’extérieur du périmètre, sur le serveur ou au niveau des fichiers.

La nouvelle génération de logiciels de sécurité de réseau Cisco® Security Agent (CSA) protège contre les menaces les systèmes serveur et station de travail, également nommés « points d’extrémité ». CSA va plus loin que les solutions de sécurité de point d’extrémité classiques, car il identifie et empêche les comportements malveillants avant qu’ils ne se produisent, éliminant ainsi des risques de sécurité connus et inconnus qui pèsent sur les réseaux et les applications d’entreprise. CSA procède par analyse de comportement plutôt que par correspondance de signature, garantissant ainsi une protection robuste et des coûts d’exploitation réduits.

Aucun commentaire:

Enregistrer un commentaire

Nom
Prénom