Pages

lundi 27 décembre 2010

Modèle de sécurité réseau - Définition d'une stratégie de sécurité d'entreprise

Vue d'ensemble

Ce sont les 5 groupes de sécurité primaires qui doivent être considérés avec un modèle de sécurité d'entreprise. Il s'agit notamment de la politique de sécurité, le périmètre, réseau, sécurité des transactions et de contrôle. Ils font tous partie de toute stratégie de sécurité de l'entreprise efficace. Tout réseau de l'entreprise a un périmètre qui représente tous les équipements et circuits qui se connectent à des réseaux externes à la fois public et privé. Le réseau intérieur est composé de tous les serveurs, applications, données, et les dispositifs utilisés pour les opérations de l'entreprise. La zone démilitarisée (DMZ) représente un lieu entre le réseau interne et le périmètre comprend des pare-feux et les serveurs publics. Il permet à certains que l'accès pour les utilisateurs externes à ces serveurs de réseau et bloque le trafic qui se les serveurs internes. Cela ne signifie pas que tous les utilisateurs externes se verront refuser l'accès aux réseaux internes. Au contraire, une stratégie de sécurité appropriée précise qui peut accéder à quoi et où. Par exemple télétravailleurs utilisera concentrateurs VPN sur le périmètre d'accéder à Windows et des serveurs Unix. En tant que partenaires d'affaires et pourrait utiliser une connexion VPN Extranet pour l'accès à la société S/390 Mainframe. Définir ce qu'est la sécurité est nécessaire à tous les serveurs à protéger les applications de l'entreprise et les fichiers. Identifier les protocoles de transaction nécessaires pour sécuriser les données comme il voyage à travers des segments de réseau sécurisé et non sécurisé. Les activités de surveillance devrait alors être définie que d'examiner les paquets en temps réel comme une stratégie défensive et pro-active pour la protection contre les attaques internes et externes. Une enquête récente a révélé que les attaques internes des employés mécontents et les consultants sont plus fréquents que les attaques de pirates. La détection de virus doit être abordée, car séances ont permis pourrait être porteuse d'un virus à la couche application avec un e-mail ou un transfert de fichier.

Document de politique de sécurité

Le document de politique de sécurité décrit les différentes politiques pour tous les employés qui utilisent le réseau de l'entreprise. Il précise ce que l'employé est autorisé à le faire et avec quelles ressources. La politique inclut des non-salariés, ainsi comme les consultants, les partenaires commerciaux, clients et employés licenciés. En plus des politiques de sécurité sont définies pour Internet e-mail et de détection de virus. Il définit ce processus cyclique s'il est utilisé pour examiner et améliorer la sécurité.

Périmètre de sécurité

Ceci décrit une première ligne de défense que les utilisateurs externes doivent faire face à avant l'authentification au réseau. C'est la sécurité pour le trafic dont la source et la destination est un réseau externe. Beaucoup de composants sont utilisés pour sécuriser le périmètre d'un réseau. L'évaluation examine tous les dispositifs actuellement utilisés périmètre. dispositifs périmètre typiques sont des pare-feux, routeurs externes, des serveurs TACACS, les serveurs RADIUS, les serveurs de cadran, concentrateurs VPN et les modems.

Network Security

Il est défini comme l'ensemble du serveur et de sécurité hôte héritage qui est mis en œuvre pour authentifier et autoriser les employés internes et externes. Quand un utilisateur a été authentifié par un périmètre de sécurité, c'est la sécurité qui doivent être traitées avant de commencer avec toutes les applications. Le réseau existe pour acheminer du trafic entre les stations de travail et les applications réseau. Les applications en réseau sont mises en œuvre sur un serveur partagé qui pourrait être un système d'exploitation tels que Windows, Unix ou Mainframe MVS. Il est de la responsabilité du système d'exploitation pour stocker des données, répondre aux demandes de données et de maintenir la sécurité de ces données. Une fois qu'un utilisateur est authentifié à un domaine Windows ADS avec un compte d'utilisateur spécifique, ils ont des privilèges qui ont été accordés à ce compte. Ces privilèges serait d'accéder à des répertoires spécifiques à un ou plusieurs serveurs, les applications de démarrage, et d'administrer tout ou partie des serveurs Windows. Lorsque l'utilisateur s'authentifie auprès du Services Windows Active Directory distribué, il n'est pas n'importe quel serveur spécifique. Il est la gestion d'énormes avantages et la disponibilité de cette puisque tous les comptes sont gérés à partir d'un point de vue centralisée et des copies de bases de données de sécurité sont maintenues à différents serveurs à travers le réseau. hôtes Unix et Mainframe généralement besoin d'ouverture de session à un système particulier, mais les droits de réseau pourrait être distribué à de nombreux hôtes.

· Mode Réseau système d'authentification de domaine et l'autorisation

· Windows Active Directory Services d'authentification et d'autorisation

· Unix et authentification de l'hôte Mainframe et d'autorisation

· Application d'autorisation par serveur

· Fichier de données et l'autorisation

Sécurité des transactions

La sécurité des transactions des œuvres dans une perspective dynamique. Il tente de fixer chaque session avec cinq activités principales. Ils sont non-répudiation, l'intégrité, l'authentification, la confidentialité et la détection de virus. La sécurité des transactions en sorte que les données de session est sécurisé avant d'être transportés à travers l'entreprise ou Internet. Ceci est important lorsqu'il s'agit de l'Internet puisque les données sont vulnérables à ceux qui utiliseraient les informations utiles sans autorisation. E-commerce emploie près de normes de l'industrie tels que SSL et SET, qui décrivent un ensemble de protocoles qui permettent la non-répudiation, l'intégrité, l'authentification et la confidentialité. La détection de virus et fournit la sécurité des transactions en examinant les fichiers de données pour des signes d'infection par le virus avant qu'ils ne soient transportés à un utilisateur interne ou avant qu'ils ne soient envoyés à travers l'Internet. Le tableau suivant décrit les protocoles de sécurité standard de l'industrie transaction.

Non-répudiation - RSA signatures numériques

Intégrité - Route de l'authentification MD5

Authentification - certificats numériques

Confidentialité - IPSec/IKE/3DES

La détection des virus - McAfee / Norton Antivirus Software

Surveillance de la sécurité

Surveillance du trafic réseau pour les attaques de sécurité, les vulnérabilités et les événements inhabituels est essentiel pour toute stratégie de sécurité. Cette évaluation identifie les stratégies et les applications sont en cours d'emploi. Ce qui suit est une liste qui décrit certaines des solutions de surveillance classique. capteurs de détection d'intrusion sont disponibles pour la surveillance du trafic en temps réel comme il arrive à votre périmètre. IBM Internet Security Scanner est un outil d'évaluation des tests de vulnérabilité excellent qui devrait être pris en considération pour votre organisation. messagerie serveur Syslog est un programme standard Unix trouve dans de nombreuses entreprises qui écrit les événements de sécurité dans un fichier journal pour examen. Il est important d'avoir des pistes d'audit pour enregistrer les modifications de réseau et d'aider à isoler les questions de sécurité. Les grandes entreprises qui utilisent un grand nombre de lignes téléphoniques analogiques pour les modems emploient parfois des scanners ligne pour déterminer les lignes ouvertes qui pourraient être exploitées par des pirates de sécurité. la sécurité des installations est typique accès par badge à l'équipement et les serveurs que les données critiques de mission d'accueil. systèmes d'accès Badge enregistrer la date et heure que chaque employé spécifiques entré dans la salle des télécommunications et de gauche. Caméras parfois record quelles sont les activités spécifiques ont été menées aussi bien.

Capteurs de prévention des intrusions (IPS)

marchés Cisco capteurs de prévention des intrusions (IPS) pour les clients d'entreprise pour l'amélioration de la posture de sécurité du réseau de l'entreprise. Cisco IPS 4200 séries utilisent des capteurs à des endroits stratégiques sur le réseau intérieur et l'extérieur protéger commutateurs, routeurs et serveurs contre le piratage. sondes IPS examinera le trafic réseau en temps réel ou en ligne, en comparant les paquets avec signatures prédéfinies. Si le capteur détecte un comportement suspect il va envoyer une alarme, laisse tomber le paquet et prendre des mesures d'évitement pour contrer l'attaque. Le capteur IPS peut être déployé en ligne IPS, IDS où le trafic ne s'écoule pas à travers un dispositif ou un dispositif hybride. La plupart des capteurs à l'intérieur du réseau de centres de données seront désignés mode IPS avec ses caractéristiques de sécurité dynamique contrecarrer les attaques dès qu'elles se produisent. Notez que le logiciel IOS de prévention d'intrusion est aujourd'hui disponible avec les routeurs comme une option.

Test d'évaluation des vulnérabilités (VAST)

IBM Internet Security Scanner (ISS) est un scanner de vulnérabilités axée sur les clients d'entreprise pour évaluer les vulnérabilités du réseau à partir d'un point de vue externe et interne. Le logiciel fonctionne sur les agents et les scans de divers périphériques réseau et des serveurs pour les failles de sécurité connues et les vulnérabilités potentielles. Le processus est composé de la découverte du réseau, collecte de données, d'analyse et de rapports. Les données sont recueillies à partir des routeurs, commutateurs, serveurs, firewalls, postes de travail, systèmes d'exploitation et des services réseau. vulnérabilités potentielles sont vérifiés par des essais non destructifs et fait des recommandations pour corriger les problèmes de sécurité. Il est un établissement de rapports disponibles avec le scanner qui présente les conclusions d'information au personnel de l'entreprise.

Syslog Server Messaging

Cisco IOS a un programme appelé Unix Syslog que les rapports sur une variété d'activités périphériques et les conditions d'erreur. La plupart des routeurs et des commutateurs de générer des messages Syslog, qui sont envoyés à une station de travail Unix désigné aux fins d'examen. Si votre console de gestion de réseau (NMS) utilise la plate-forme Windows, il existe des utilitaires qui permettent la visualisation de fichiers de log et l'envoi de fichiers entre un Syslog Unix et Windows NMS.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Network-Security-Model---Defining-an-Enterprise-Security-Strategy&id=2891697

0 commentaires

Enregistrer un commentaire