Déploiement d'un Firewall
Durée : | 2 jour(s) |
Tarif : | Consultez-nous |
DEMANDE DE DEVIS SANS ENGAGEMENT - CLIQUEZ ICI
Public :
- Equipe réseaux, systèmes, sécurité, consultants.
Objectifs :
- Connaître les différentes architectures de Firewall.
- Comprendre en quoi un Firewall vous protège.
- Choisir une architecture de Firewall.
- Connaître les critères de choix d'un produit.
Pré-requis :
- Bonnes connaissances de TCP/IP.
- Bonnes connaissances des réseaux.
- Notions sur la sécurité.
Rappels sur TCP/IP
- Modèle en couche
- Où agit un Firewall ?
Quel est le rôle d'un Firewall ?
- De quoi vous protège-t-il ?
- De quoi ne vous protège-t-il pas ?
- Comment fonctionne un Firewall (règles …)
- Fonctionnalités d'un Firewall
- Certification ICSA et ITSEC
Firewall à état vs Firewall sans état
Firewall vs routeur filtrant
Firewall vs Proxy
- Concurrence ou complémentarité ?
Firewall matériel vs Firewall logiciel
Comment choisir son Firewall ?
- Gestion des logs, audit
- VPN
- Load balancing
- Redondance
- Authentification de l'utilisateur
-
- Par adresse IP
- Par nom de login
- Par carte à puce, secureID …
- Administration
Comment le Firewall va-t-il s'intégrer dans votre réseau ?
- Que veut-on sécuriser ?
- Où positionner le Firewall ?
- Architecture de Firewall dos à dos
- Architecture de Firewall de type bastion
- Architecture de Firewall de type tri-réseident
- Comment définir des règles d'adressage privé/public ?
- Spécifier les règles de translation
Comment le Firewall s'intègre-t-il dans une politique global de sécurité ?
- Internet/extranet
- Intranet
Sécuriser son réseau privé
Sécuriser une DMZ
Mise en œuvre d'une politique de sécurité simple
- Autoriser les flux HTTP
- Examiner les risques du contenu dynamique
- Autoriser les flux cryptés tels que SSL, VPN
- Autoriser les flux SMTP, DNS
Mise en œuvre d'une politique de sécurité complexe
- Gestion des flux multi connexions
- Gestion du protocole FTP
Filtrer le contenu
- Virus (content vectoring protocol, filtre applicatif)
- Données applicatives (url filtering protocol, filtre applicatif)
- Détection d'intrusion (intrusion detection system)
- Désactiver le contenu dynamique
Filtrer les champs de protocole dangereux
- Option IP
- Fragmentation IP
Mise en place de l'authentification
- Authentification de l'utilisateur par l'OS
- Authentification par le Firewall (base de compte local, par adresse IP)
- Authentification par serveur radius
Surveiller votre Firewall
- Surveillance des journaux
- Enregistrements des attaques
- Remontée d'alertes