Skip to content
Comprendre
A quoi sert une plateforme de sécurité ?

Entreprises et grand publics connexion internet, quels risques ?

L'équipement principal livré et installé par votre F.A.I va donc vous permettre de bénéficier selon le débit, d'une connexion au service le plus important de notre siècle: INTERNET.

Nous parlons alors de réseau public.
L’utilisateur depuis son poste, son smartphone ou autres se situera dans une zone dite « réseau privé ».

Le réseau privé c’est vous, vos postes, vos imprimantes, vos serveurs et vos objets connectés.
Tout le monde communique avec tout le monde.

Vous visitez une page internet, la source c’est vous donc votre réseau privé et
la destination c’est votre page internet donc le réseau public.

La plateforme de sécurité vient se positionner entre votre ou vos réseaux privés et celui du réseau public Internet ou autres.

En clair, vous posez une frontière contrôlée entre votre activité et celles des autres de la planète.

Logo EISN
clavister_acceuil_eisn
clavister_eisn.fr
eisn_certififcation_clavister

Cette frontière va vous permettre de gérer ce que vous souhaitez autoriser ou non, mais aussi poser des priorités ou encore créer des accès sécurisés pour vos clients ou télétravailleurs. Outre ses options, il sera important de filtrer les paquets d’informations qui entrent sur votre réseau donc sur vos postes. L’étude scrupuleuse d’un paquet évite énormément de dégâts ou de tentatives d’intrusions malicieuses.
Gérer son réseau privé, c’est aussi pouvoir, à l’intérieur de celui, créer des zones ou des groupes d’appartenances, créer des règles d’actions précises. Clavister et EISN répondront à toutes ces possibilités.

Gestion de la sécurité et organisation
L'entreprise ou le citoyen doit comprendre comment se protéger.

PROTECTION

Dès l’installation de votre plateforme vous protégez tout votre réseau des intrusions de l’extérieur.
Premier atout : Ce n’est plus votre modem qui appelle la connexion internet mais votre plateforme de sécurité.

FILTRAGE

Votre frontière est donc fonctionnelle, il vous faut maintenant activer les filtrages que vous souhaitez.
Plusieurs possibilités s’offriront à vous.
Il sera possible d’activer une liste blanche ou le contraire par exemple : interdire des mots clés ou vérifier les identités des connexions.

CONNEXION

Selon le modèle choisi, il sera très facilement possible de demander à la plateforme de prendre en charge 2 ou 3 connexions internet différentes et d’y intégrer des règles telles que : Redondance de lien ou mutualisation des liens ou encore attribuer un lien à une certaine forme d’action. 

Ressources

Vos sites ou télé-travailleurs pourront être connectés en total sécurité à votre architecture informatique sans aucun risque dans un mode de chiffrement puissant.

Les administrateurs apprécieront l’intégration des VPN Nomades sans licences et l’aisance des possibilités offerte par la gamme  CLAVISTER.

contrôle

Toutes les plateformes Clavister embarquent un antivirus intelligent édité par KASPERSKY.

Son rôle est d’examiner chaque paquet afin de s’assurer qu’aucun code malicieux n’est présent. Il soulage le travail des antivirus des postes par un premier contrôle pointu.

NOYAU

Le marché de la sécurité périmétrique des entreprises est sous l’ emprise des technologies américaines de protection.
Outre la qualité des produits, nos clients doivent avoir l’assurance d’une protection certifiée par une totale confidence. C’est pourquoi nous ne fournissons que des produits scandinaves, dont le noyau reste totalement fermé.

Qu'est ce qu'un Firewall ?

Expression "coupe-feu"

Un firewall est un dispositif de sécurité qui constitue une barrière de filtrage entre un réseau local et un autre réseau non sécurisé tel que l’Internet ou un autre réseau local.

Deux objectifs :
1) Contrôler et protéger les utilisateurs du réseau local (privé) contre :
la divulgation non autorisée d’informations sensibles
les virus de toutes sortes
les attaques par « cheval de Troie »
2) Protéger les serveurs Internet contre :
des commandes jugées dangereuses associées à des services du type « telnet » et « sendmail »
la modification ou la suppression non autorisée de fichiers vitaux pour le système.

Le firewall est en fait un mur entre l’Internet et le réseau privé
Un coupe-feu peut être considéré comme un sas permettant de réduire la zone vulnérable d’un réseau local à un seul point.

Un coupe-feu est l’assemblage d’une partie matérielle (un ordinateur) et d’un logiciel installé sur celui-ci.
Ces deux aspects faisant l’objet d’une partie spécifique, nous ne les détaillerons pas ici. L’installation d’un coupe-feu repose presque toujours sur la nécessité de protéger un réseau de l’intrusion.
Dans la plupart des cas, il devra interdire l’accès aux ressources matérielles et logicielles aux utilisateurs non autorisés.
monitoring_eisn

Comment fonctionne un firewall ?

Filtrage de paquets IP
Chaque ordinateur d’un réseau privé relié est doté d’une adresse dite « IP » qui permet son identification sur le réseau.
Elle est composée d’une série de 12 chiffres décimaux codés en binaire.
Chaque adresse est unique et propre à une machine.
Elle est constituée d’une partie correspondant au numéro du réseau et d’une autre partie étant le numéro de la machine dans ce réseau.
Seule l’en-tête IP d’une trame peut laisser des traces lors de son passage.
Les rubriques utiles pour le filtrage de paquets sont :
Types de paquets (TCP, UDP, …)
Adresse IP d’origine
Adresse IP de destination
Le port de destination (TCP, UDP, …)
 
Objectifs atteints par le filtrage IP :
Interdire l’accès non autorisé au réseau sans gêner les accès autorisés.
Tester facilement le comportement du système de sécurité.
Conserver des mécanismes simples à configurer et à entretenir afin que la politique de sécurité soit aussi correctement et complètement appliquée que possible.
Plusieurs facteurs compliquent l’installation d’un système de filtrage des paquets :
L’accès asymétrique (les connexions de sortie sont plus accordées que celles rentrantes).
Les privilèges particuliers de certains groupes d’ordinateurs du réseau intérieur ou extérieur.
Les caractéristiques des différents protocoles et services (pour lesquels le filtrage est mis en place).
La plupart des logiciels coupe-feu se basent sur la reconnaissance de ces adresses IP selon un système de filtrage.
Ce filtrage est appliqué à deux niveaux : utilisateur et applicatif.
 
Filtrage applicatif
Les Firewalls d’application (Application level Firewalls) permettent un contrôle d’accès beaucoup plus précis.
Il est réalisé par l’examen de ports de services – filtrage précis, Telnet ou FTP par exemple – dits applicatifs. Le firewall réalise une application par application et port par port. Il conserve le type de protocole utilisé pour la connexion et le numéro dynamique de port attribué à l’utilisateur lors de la connexion à l’application.
  
Filtrage utilisateur
Authentification sûre qui permet une protection au niveau de l’utilisateur. Ce filtrage permet d’autoriser ou de filtrer des plages horaires ou jours précis, sur certains sites particuliers définis sous forme IP ou DNS de l’Internet.
Firewall : un terme, plusieurs configurations
 
Le terme de « firewall  » est un terme qui prête parfois à confusion.
En effet, il regroupe en fait tous les systèmes de sécurité qui fonctionnent en connexion avec un réseau. Il en existe différents types que nous allons détailler.
Mais avant de traiter cette partie, il nous a semblé utile de rappeler la philosophie de base du coupe-feu. En effet, chaque type repose en quelque sorte sur celle-ci.
 
La philosophie est la suivante :
Tout ce qui n’est pas expressément interdit est autorisé,
OU
Tout ce qui n’est pas expressément autorisé est interdit.
 
Dans le premier cas, le coupe-feu est conçu pour bloquer le trafic et tout est étudié au cas par cas après une analyse fine de tous les risques. Dans cette configuration, la protection peut être ressentie comme une gêne par l’utilisateur.
Dans le deuxième cas, c’est l’administrateur du réseau qui doit réagir en temps réel. Il doit prévoir les attaques afin de les contrer. Cette méthode implique une « course à l’armement  » entre les pirates et les responsables de la sécurité du réseau local.
clavister.eisn

Découvrir en VIDÉO l’intérêt des produits de sécurité Clavister.

Designed using Hoot Ubix. Powered by WordPress.