une bonne raison de ne pas utiliser Deep Inspection Firewall????

une bonne raison de ne pas utiliser Deep Inspection Firewall???? - Sécurité - Réseaux grand public / SoHo

Marsh Posté le 15-08-2008 à 12:28:46    


Deep inspection permet une inspection approfondie au niveau applicatif avec detection de signature d'attacks. La plupart des boxes le proposent de facon abordable $300 dans des boxes. autre solution est d'utiliser un proxy moins couteux ms plus contraignant en maintenance.
Remark:Stateful Packet Inspection est souvent utilisé à tort pour désigner Deep Inspection au lieu de son appellation d'origine qui veut dire simple filtrage réseau à état.
 
J'ai une PME de 20PCs, et je souhaite utiliser un UTM avec Deep inspection. Mais je lis dans la literature firewall qu'il ne faut surestimer ses besoins en sécurité et que le filtrage réseau à état est largement suffisant pour PME sans servers externes et sans information critique. Qu'en est-il de ce point de vue???  
Est-ce que ça existe encore des entreprises sans filtrage applicatif qui se suffisent du filtrage réseau à état??? Est ce adapté, approprié??
 

Reply

Marsh Posté le 15-08-2008 à 12:28:46   

Reply

Marsh Posté le 15-08-2008 à 12:49:49    

je te dirais que l'idéal serait de prendre un vieux PC à mettre entre ta box et le reste du réseau (pour ce faire il lui faudra 2 cartes réseau), et y installer une distribution Linux qui s'appelle IPCop et qui possède d'origine des règles de filtrage et des logs (pour voir les éventuelles tentatives d'attaque de ton réseau), permettant d'éviter toute intrusion (après, une petite personnalisation d'iptables sera peut-être à faire dans ton cas)
 
mais ça vaut vraiment le coup, j'ai déjà mis ça en place dans plusieurs petites PME-PMI et jusque là, ils sont tranquilles ;)
 
pour ce qui est des informations critiques, il y en a forcément dans ton entreprise (ne serait-ce que la compta)
 
après, filtrage applicatif n'a plus beaucoup de sens à mon humble avis :jap:
 
Et tout ceci est gratuit si tu as une vieille machine remisée au placard (même un 486 ferait le boulot, c'est pour dire :D)
 
Edit : voir ici : http://www.generation-nt.com/firew [...] 818-1.html
 
et là : http://linuxfr.org/2006/08/24/21240.html
 
et enfin ici : http://www.ipcop.org/
 
juste pour information ;)


Message édité par Nirzil le 15-08-2008 à 12:57:23
Reply

Marsh Posté le 15-08-2008 à 13:28:03    

Merci du conseil. Mais IPCop existe aussi sur windows, non?
 
Sinon, côté maintenance, pour être sur que tout fonctionne comme prévu, quel genre de service existe pour PME si on n'a pas les compétences en firewall?
 
Merci

Reply

Marsh Posté le 15-08-2008 à 13:39:16    

pour la 1ère question, non :D il s'agit d'un système à part entière à mettre sur une machine à part entière aussi sans avoir besoin de Krosoft derrière ;)
 
pour la 2ème, il n'y a pas besoin d'être compétent, google et les forums te suffiront largement


Message édité par Nirzil le 15-08-2008 à 13:42:58
Reply

Marsh Posté le 15-08-2008 à 19:13:07    

Encore tes questions à la con :lol:

Reply

Marsh Posté le 29-09-2008 à 14:55:24    

Je@nb a écrit :

Encore tes questions à la con :lol:


 
Effectivement ipcop n'a pas sa place en entreprise.
Prendre plutot un petit Juniper ou un Sidewinder si on veut plus de fonctionnalités
Mais un ipcop ça va vous couter à max en support et en temps de mise en place.

Reply

Marsh Posté le 29-09-2008 à 17:59:12    

entre une solution à la "mors-moi-le-noeud" qui fonctionne certes très bien chez les personnes ayant de bonnes connaisances en Linux et du temps à glander et une appliance de type Juniper, Netasq ou Cisco ASA, y'a pas photos que je conseille vivement l'appliance.


---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed