Catalogues Formations

Primes et subsides




Déploiement d'un Firewall

Durée : 2 jour(s)
Tarif : Consultez-nous

 

DEMANDE DE DEVIS SANS ENGAGEMENT - CLIQUEZ ICI

 

Public :

  • Equipe réseaux, systèmes, sécurité, consultants.

Objectifs :

  • Connaître les différentes architectures de Firewall.
  • Comprendre en quoi un Firewall vous protège.
  • Choisir une architecture de Firewall.
  • Connaître les critères de choix d'un produit.

Pré-requis :

  • Bonnes connaissances de TCP/IP.
  • Bonnes connaissances des réseaux.
  • Notions sur la sécurité.

Contenu pédagogique

Rappels sur TCP/IP

  • Modèle en couche
  • Où agit un Firewall ?

Quel est le rôle d'un Firewall ?

  • De quoi vous protège-t-il ?
  • De quoi ne vous protège-t-il pas ?
  • Comment fonctionne un Firewall (règles …)
  • Fonctionnalités d'un Firewall
  • Certification ICSA et ITSEC

Firewall à état vs Firewall sans état

Firewall vs routeur filtrant

Firewall vs Proxy

  • Concurrence ou complémentarité ?

Firewall matériel vs Firewall logiciel

Comment choisir son Firewall ?

  • Gestion des logs, audit
  • VPN
  • Load balancing
  • Redondance
  • Authentification de l'utilisateur
    • Par adresse IP
    • Par nom de login
    • Par carte à puce, secureID …
  • Administration

Comment le Firewall va-t-il s'intégrer dans votre réseau ?

  • Que veut-on sécuriser ?
  • Où positionner le Firewall ?
  • Architecture de Firewall dos à dos
  • Architecture de Firewall de type bastion
  • Architecture de Firewall de type tri-réseident
  • Comment définir des règles d'adressage privé/public ?
  • Spécifier les règles de translation

Comment le Firewall s'intègre-t-il dans une politique global de sécurité ?

  • Internet/extranet
  • Intranet

Sécuriser son réseau privé

Sécuriser une DMZ

Mise en œuvre d'une politique de sécurité simple

  • Autoriser les flux HTTP
  • Examiner les risques du contenu dynamique
  • Autoriser les flux cryptés tels que SSL, VPN
  • Autoriser les flux SMTP, DNS

Mise en œuvre d'une politique de sécurité complexe

  • Gestion des flux multi connexions
  • Gestion du protocole FTP

Filtrer le contenu

  • Virus (content vectoring protocol, filtre applicatif)
  • Données applicatives (url filtering protocol, filtre applicatif)
  • Détection d'intrusion (intrusion detection system)
  • Désactiver le contenu dynamique

Filtrer les champs de protocole dangereux

  • Option IP
  • Fragmentation IP

Mise en place de l'authentification

  • Authentification de l'utilisateur par l'OS
  • Authentification par le Firewall (base de compte local, par adresse IP)
  • Authentification par serveur radius

Surveiller votre Firewall

  • Surveillance des journaux
  • Enregistrements des attaques
  • Remontée d'alertes