une bonne raison de ne pas utiliser Deep Inspection Firewall???? - Sécurité - Réseaux grand public / SoHo
Marsh Posté le 15-08-2008 à 12:49:49
je te dirais que l'idéal serait de prendre un vieux PC à mettre entre ta box et le reste du réseau (pour ce faire il lui faudra 2 cartes réseau), et y installer une distribution Linux qui s'appelle IPCop et qui possède d'origine des règles de filtrage et des logs (pour voir les éventuelles tentatives d'attaque de ton réseau), permettant d'éviter toute intrusion (après, une petite personnalisation d'iptables sera peut-être à faire dans ton cas)
mais ça vaut vraiment le coup, j'ai déjà mis ça en place dans plusieurs petites PME-PMI et jusque là, ils sont tranquilles
pour ce qui est des informations critiques, il y en a forcément dans ton entreprise (ne serait-ce que la compta)
après, filtrage applicatif n'a plus beaucoup de sens à mon humble avis
Et tout ceci est gratuit si tu as une vieille machine remisée au placard (même un 486 ferait le boulot, c'est pour dire )
Edit : voir ici : http://www.generation-nt.com/firew [...] 818-1.html
et là : http://linuxfr.org/2006/08/24/21240.html
et enfin ici : http://www.ipcop.org/
juste pour information
Marsh Posté le 15-08-2008 à 13:28:03
Merci du conseil. Mais IPCop existe aussi sur windows, non?
Sinon, côté maintenance, pour être sur que tout fonctionne comme prévu, quel genre de service existe pour PME si on n'a pas les compétences en firewall?
Merci
Marsh Posté le 15-08-2008 à 13:39:16
pour la 1ère question, non il s'agit d'un système à part entière à mettre sur une machine à part entière aussi sans avoir besoin de Krosoft derrière
pour la 2ème, il n'y a pas besoin d'être compétent, google et les forums te suffiront largement
Marsh Posté le 29-09-2008 à 14:55:24
Je@nb a écrit : Encore tes questions à la con |
Effectivement ipcop n'a pas sa place en entreprise.
Prendre plutot un petit Juniper ou un Sidewinder si on veut plus de fonctionnalités
Mais un ipcop ça va vous couter à max en support et en temps de mise en place.
Marsh Posté le 29-09-2008 à 17:59:12
entre une solution à la "mors-moi-le-noeud" qui fonctionne certes très bien chez les personnes ayant de bonnes connaisances en Linux et du temps à glander et une appliance de type Juniper, Netasq ou Cisco ASA, y'a pas photos que je conseille vivement l'appliance.
Marsh Posté le 15-08-2008 à 12:28:46
Deep inspection permet une inspection approfondie au niveau applicatif avec detection de signature d'attacks. La plupart des boxes le proposent de facon abordable $300 dans des boxes. autre solution est d'utiliser un proxy moins couteux ms plus contraignant en maintenance.
Remark:Stateful Packet Inspection est souvent utilisé à tort pour désigner Deep Inspection au lieu de son appellation d'origine qui veut dire simple filtrage réseau à état.
J'ai une PME de 20PCs, et je souhaite utiliser un UTM avec Deep inspection. Mais je lis dans la literature firewall qu'il ne faut surestimer ses besoins en sécurité et que le filtrage réseau à état est largement suffisant pour PME sans servers externes et sans information critique. Qu'en est-il de ce point de vue???
Est-ce que ça existe encore des entreprises sans filtrage applicatif qui se suffisent du filtrage réseau à état??? Est ce adapté, approprié??