|
|
|
|
|
|
|
Pensez-vous être à l'abri aujourd'hui, demain et les jours
suivants ?
En fonction de votre souhait en matière de sécurité, nous vous proposons
3 schémas
de base correspondant à des niveaux de sécurité et de complexité
différents.
Cliquez sur les niveaux ci-dessous pour découvrir les architectures que
nous vous proposons.
|
|
|
|
Niveau 3 :
- L'accès planétaire sécurisé pour tous vos mails
|
|
|
Toutes les requêtes d'utilisateurs externes non agréés
doivent être rejetées.
Si c'est un collaborateur de votre entreprise, il peut bénéficier d'un
accès limité à certaines ressources internes.
|
|
Concentrateur: point
d'intersection réseau, à partir duquel partent tous les câbles reliant
les PC, permettant aux utilisateurs de l'entreprise de partager la
connexion Internet ou leurs ressources.
|
|
Firewall: "Barrière de feu"
permettant d'établir des règles de filtrage au niveau des ports,
aussi bien en entrée (de l'Internet vers l'entreprise) qu'en sortie.
Possibilité d'ajout de modules: Proxy, filtrage d' URL,
VPN,
IDS,
Traçage de toute l'activité, envoi des logs par email, etc.
|
|
Zone verte. Le vert
signifiant que les PC situés dans cette zone interne de l'entreprise
sont protégés par le Firewall et inaccessibles depuis Internet sauf par
vos collaborateurs, moyennant l'utilisation d'un " VPN
".
|
|
Le serveur d'emails sous Linux est placé dans une zone
spéciale hautement sécurisée (DMZ) accessible de l'intérieur comme de
l'extérieur.
Possibilité d'ajout de modules: serveur Web, serveur FTP,
serveur Proxy, etc.
|
|
|
MATERIEL
|
|
|
- 1 PC muni de 3 cartes
réseau Ethernet (Firewall Linux)
- 1 PC muni de 1 carte
réseau Ethernet (Serveur Linux)
- 1 Concentrateur réseau
(Switch)
|
|
DETAILS
|
|
Le firewall est
l'outil indispensable qui protège le réseau interne d'une entreprise des
tentatives d'intrusion, surtout lorsqu'on dispose d'une liaison Internet
permanente.
Le Firewall se trouve à l'entrée de l'architecture réseau de
l'entreprise.
Il est constitué d'un noyau Linux 2.4 basé sur une version "Red
Hat" et du gestionnaire d'accès "Iptables".
Il offre la possibilité de segmenter votre réseau en 3 sous-réseaux
appelés "zone verte", "zone rouge" et "zone
orange".
La zone verte est le réseau de toutes les stations de travail et des
serveurs à usage strictement interne de l'entreprise.
La zone rouge est celle tournée vers Internet.
La zone orange est le réseau accessible aussi bien depuis l'entreprise
que depuis Internet.
Via le NAT,
le Firewall offre la possibilité d'accéder à Internet à tous les
ordinateurs de votre entreprise.
Grâce au disque dur intégré, le Firewall vous propose les services
suivants :
- Système de détection des
intrusions (IDS) pour identifier les
attaques externes sur le réseau interne.
- Nombreux fichiers logs
traçant toute l'activité du système et représentations graphiques du
Proxy et des connexions.
- VPN
qui permet de connecter votre réseau interne à un autre réseau privé
en utilisant Internet pour ne former qu'un seul réseau logique.
L'autre réseau doit aussi être équipé d'un module VPN.
- Serveur Proxy
(cache) pour le web qui autorise un accès plus rapide. Si une page
vient d'être chargée, elle peut être resservie directement à
quiconque en fait la demande à partir du réseau interne.
- Filtrage d'URL
et de contenu, bloquant l'accès à certains sites non souhaités.
- DNS
dynamique permettant d'associer un nom fixe à l'IP
dynamique fournie et renouvelée périodiquement par votre provider .
Grâce au
serveur Linux Suse, vous bénéficiez de possibilités supplémentaires :
Serveur de mails
- Check (rapatriement) de
tous vos comptes e-mails externes (solution indirecte seulement)
- Création d'un nombre
illimité d'adresses e-mail (nécessite l'utilisation d'un nom de
domaine)
- Fonctionnement en Imap et
en Pop3
- Redistribution du
courrier en interne
- En plus, consultation
des mails via Internet (Webmail)
- Gestion par interface
web
Antivirus
- Détection en temps réel
de virus cachés dans les mails reçus ou envoyés
- Avertissement
automatique envoyé par mail à l'expéditeur et au destinataire
- Mise à jour automatique
de la base de données
- Gestion par interface
Web
Serveur Web
- Gestion d'un site Web
accessible par tous, éventuellement selon identification préalable
Serveur FTP
- Stockage de fichiers
accessibles par tous selon identification préalable
Les 3 avantages
qu'offre l'antivirus centralisé sur le serveur Linux:
- L'interception d'un mail
avec virus permet de libérer l'utilisateur des contraintes liées aux
situations d'infection
- L' envoi automatisé de
mails au destinataire et à l'expéditeur permettent de faire prendre
conscience de l'infection aux 2 parties
- La base de données
anti-virus est mise à jour automatiquement
Même si la
présence de l'antivirus centralisé sur le serveur Linux constitue un
accroissement de la sécurité, il est recommandé de garder ou d'installer
des antivirus individuels sur chaque PC du réseau interne.
Si vous souhaitez accéder à vos mails depuis l'extérieur, la DMZ
offre cette possibilité sans nuire à la sécurité de votre réseau interne.
Il en est de même pour d'autres services qui peuvent être installés sur
le serveur Linux Suse (serveur Web, serveur FTP,
etc.) et auxquels vous désirez accéder depuis Internet.
En plaçant le serveur Suse en DMZ, celui-ci ne peut communiquer avec
le réseau interne que dans le cas où une requête a été initiée par un PC
depuis la zone verte. Cela signifie que ce serveur sera visible de tous
côtés mais ne servira pas de tremplin à un utilisateur externe pour
accéder au réseau interne.
Pour l'utilisateur externe, seul le réseau de la DMZ
est donc visible, moyennant, bien sûr, les autorisations nécessaires et
étroitement contrôlées.
|
|
MAINTENANCE
|
|
Les solutions
que nous vous proposons sont basées sur le principe du "système
ouvert". Cela signifie qu'elles sont modifiables (évolutives)
selon vos besoins et que des mises à jour peuvent être effectuées si
nécessaire, garantissant une longue vie au produit.
Les mises à jour du système sont souples et rapides. L'évolution
fulgurante des techniques de hacking nous y obligent.
Le paramétrage peut se faire aisément à distance grâce à des interfaces
Web intégrées au produit.
Le responsable informatique peut assurer sa gestion depuis l'intérieur
comme de l'extérieur.
|
|
|