LES COMPOSANTES DE LA SÉCURITÉ
Pare-feu
Un pare-feu
est une solution matérielle ou logicielle qui administre l’accès au réseau ou à un segment
du réseau.
C’est l’équivalent électronique d’une porte verrouillée qui ne permet de passer qu’à ceux qui en possèdent
la clé ou une carte
d’accès. Il crée une barrière de protection entre le réseau et le monde extérieur
et, placé au point de contact entre les deux, il négocie
les accès au réseau et interdit l’entrée
des documents non autorisés ou potentiellement
dangereux.
Les pare-feux de la gamme Cisco PIX sont
des équipements matériels qui offrent
une protection forte dans un serveur
dédié intégrant matériel et logiciel. La famille
des pare-feux Cisco
PIX convient à tous les types d’utilisateur final, du pare-feu
économique de bureau pour les utilisateurs
distants jusqu’aux
pare-feux de type opérateur de télécommunication pour les entreprises
les plus exigeantes et les environnements de
fournisseur d’accès. Les pare-feux de la gamme
Cisco PIX sont conçus
dans une logique de sécurité totale
et de déploiement facilité grâce à une mise en œuvre simple,
un coût d’exploitation réduit et des performances maximales supportant des interfaces de 1Go.
Le pare-feu
embarqué dans l’IOS Cisco enrichit les possibilités du système d’exploitation réseau IOS Cisco en intégrant les fonctionnalités du pare-feu
PIX et la détection des intrusions dans les unités de réseau, ce qui permet de faire profiter l’ensemble de l’infrastructure de la protection et des fonctionnalités du pare-feu. Une mise en œuvre large
permet de créer des zones de défense au sein de votre conception de réseau pour une protection par couches. En
association avec
le logiciel Cisco IOS VPN IPsec, le pare-feu
Cisco IOS offre une solution
de réseau privé virtuel
complète
et intégrée. Comme
le pare-feu est disponible avec un grand nombre de routeurs
Cisco, il laisse le choix d’une solution capable de s’adapter à la bande passante, à la densité
du réseau local ou distant et aux exigences
du multiservice, tout en offrant des fonctions de
sécurité évoluées. Il répond à une logique d’intégration de la sécurité au sein même du routeur, permettant l’administration à
distance et facilite la maintenance.
Contrôle d’accès
Avant qu’un utilisateur ne puisse accéder au réseau au moyen
d’un mot de passe, le réseau doit en vérifier
la validité. Les serveurs de contrôle d’accès
valident l’identité de l’utilisateur et déterminent, à partir des profils
d’utilisateur en mémoire,
à quelles zones ou informations
l’utilisateur peut accéder.
Le serveur
de contrôle d’accès Cisco Secure ACS est une unité haute performance et extensible qui fonctionne comme un système
serveur centralisé et assure l’identification, le contrôle des autorisations et le suivi des utilisateurs
qui accèdent aux ressources de l’entreprise par l’intermédiaire du réseau.
Cisco Secure ACS supporte
le contrôle d’accès et le suivi pour les accès traditionnels au réseau, les serveurs
à accès commuté, les VPN, les pare-feux, le protocole
voix sur IP (VoIP) et l’accès
sans fil.
Cryptage et réseaux VPN
La technologie de cryptage garantit
que les messages
ne peuvent être interceptés ou lus par personne d’autre que
le destinataire autorisé. Le cryptage est généralement utilisé
afin de protéger
les données transportées
via un réseau public et utilise des algorithmes mathématiques pour “brouiller” les messages et leurs pièces jointes. Il existe plusieurs types d’algorithmes
de cryptage, mais certains sont plus sûrs que d’autres.
Le cryptage fournit la
sécurité nécessaire à la prise en charge
de la technologie en
pleine expansion des Réseaux
Privés Virtuels (VPN).
Les VPN sont des connexions privées, ou des tunnels, vers des réseaux
publics comme Internet.
Ils sont déployés afin de connecter des télétravailleurs, des employés mobiles, des succursales et des partenaires
commerciaux entre eux et aux réseaux d’entreprise.
Tous les dispositifs matériels et logiciels de VPN prennent en charge la technologie de
cryptage afin
de fournir la meilleure protection
possible des données transportées.
La gamme de concentrateurs Cisco VPN 3000 est une famille de plates-formes spécialisées de réseau privé virtuel
à accès à distance
qui réunit des qualités de haute disponibilité, de hautes performances et d’extensibilité
avec les techniques les plus avancées
de codage et d’identification
actuellement sur le marché.
Détection d’intrusions
Les sociétés continuent à déployer
des pare-feux
comme protecteurs principaux contre l’entrée
d’utilisateurs non autorisés sur le réseau. Cependant, la sécurité des réseaux est très similaire
à la sécurité physique et une seule technologie
ne répond pas à tous les besoins,
c’est pourquoi une protection par niveaux présente les meilleurs résultats. Les sociétés recherchent
de plus en plus des technologies de sécurité
permettant de lutter contre
les risques et la vulnérabilité
pour lesquels les pare-feux
sont insuffisants.
Un système de détection
d’intrusions reposant sur le réseau fournit une surveillance constante
du réseau.
Ce système analyse
les flux de paquets de données du réseau à la recherche
d’activités non autorisées, telles que les attaques de pirates, et permet aux utilisateurs de répondre aux failles dans la sécurité avant
que les systèmes
ne soient compromis. Lorsqu’une activité non autorisée est détectée, le système peut envoyer des alarmes à une console
de gestion comportant des détails de l’activité
et peut souvent commander à d’autres
systèmes comme les routeurs d’interrompre les sessions non autorisées.
La gamme de produits Cisco Secure IDS se compose de capteurs (serveurs
dédiés capables de réaliser à grande vitesse
des analyses de sécurité) et des modules de carte. Ces capteurs
IDS analysent les paquets
qui traversent le réseau
afin de déterminer si le trafic est autorisé ou s’il est dangereux.
Si le flux de données du réseau présente
une activité suspecte
ou dangereuse, des capteurs peuvent
détecter en temps réel la violation de politique,
et envoyer des messages d’alerte vers
une console centrale
d’administration. L’administrateur réseau peut alors surveiller
l’activité de nombreux capteurs, et bloquer les attaques
Logiciel de sécurité
de point d’extrémité
Comme l’ont montré les récentes attaques hautement visibles telles que Code Red ou le ver SQL Slammer,
les technologies classiques n’offrent qu’une capacité limitée de lutte contre les répercussions des
types d’intrusion nouveaux et mutants.
Les clients
ont besoin d’une sécurité intégrée
qui protège leurs systèmes
dans toutes les phases d’une attaque et assurent en outre une protection efficace contre les menaces nouvelles
et inconnues. Les intrusions sur les systèmes de réseau se déroulent généralement par étapes. Cisco pense que seule une approche en couches s’avère
efficace contre les brèches
de sécurité qui peuvent se produire à
n’importe quel stade, à l’extérieur du périmètre, sur le serveur ou au niveau des fichiers.
La nouvelle
génération de logiciels
de sécurité de réseau Cisco® Security
Agent (CSA) protège contre les menaces les systèmes serveur
et station de travail, également nommés « points d’extrémité ». CSA va plus loin que les solutions de sécurité de point d’extrémité classiques, car il identifie et empêche
les comportements malveillants avant qu’ils ne se produisent, éliminant ainsi des risques de
sécurité connus et inconnus
qui pèsent sur les réseaux
et les applications d’entreprise. CSA procède par analyse
de comportement plutôt que par
correspondance de signature, garantissant ainsi une protection robuste et des coûts d’exploitation réduits.
Aucun commentaire:
Enregistrer un commentaire
Nom
Prénom