Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

La Sécurité périmétrique : une utopie ?

La Sécurité périmétrique : une utopie ?
2008-10-062013-02-11sécurité des réseauxfr
L’entreprise ne permet souvent pas à son personnel d’accéder à tous les ports et protocoles sur Internet. Il s’agit là d’une mesure préventive destinée à éviter la prolifération d’outils de téléchargement Peer to Peer, de messagerie instantanée, ou même permettant...
Publié le 6 Octobre 2008 par Blogger Anonymous dans sécurité des réseaux

L’entreprise ne permet souvent pas à son personnel d’accéder à tous les ports et protocoles sur Internet. Il s’agit là d’une mesure préventive destinée à éviter la prolifération d’outils de téléchargement Peer to Peer, de messagerie instantanée, ou même permettant d’établir au travers d’Internet des tunnels qui pourraient engendrer un risque de piratage pour l’entreprise. Ce type de contrôle est-il suffisant avec les technologies actuelles ?

Flexibilité des outils

En y regardant d’un peu plus près, on constate que les outils de messagerie instantanée savent maintenant souvent fonctionner sur plusieurs ports utilisés par des services réseaux classiques (HTTP, HTTPS, NTP, DNS …). De plus, les outils de peer to peer n’ont pas de port assigné et sont centralisés dans des listes gérées dynamiquement permettant de connaître le port de chacun d’eux. Enfin, il existe des outils permettant la construction de tunnels SSL et se comportant exactement comme un navigateur sur un site HTTPS. Enfin, il existe sur Internet des relais HTTPS publics permettant de surfer n’importe où et ainsi passer outre un filtrage d’URL. Par conséquent, un contrôle périmétrique ne permettra que de bloquer les utilisateurs les plus inexpérimentés.

Comment faire ?

Pour palier à cette problématique, l’entreprise pourra assurer une meilleure maîtrise en se rapprochant de la station de travail. Par une gestion rigoureuse des adresses IP présentes et la restriction des droits des utilisateurs (même s’il reste assez trivial de reprendre les pleins pouvoirs sur une station de travail), il sera déjà moins aisé pour l’utilisateur de faire n’importe quoi.
Avec des outils de contrôle chargés de lister le contenu des machines puis de centraliser cette liste des applications présentes, complétés avec des capacités de détection qui alerteront des équipes pour qu’elles exigent le retrait de ce qui est inacceptable, l’entreprise réduira considérablement le risque tout en disposant en plus un inventaire logiciel et matériel de son parc.

2 Commentaires

  • 8 Octobre 2008
    2008-10-08
    par
    B3r3n
    Oui et non.

    Un proxy SSL casse l'authentification par certificat, donc mettre en place une telle solution n'est pas toujours viable.

    De toute facon, un proxy SSL serait redirige de maniere transparente d'un port 443/TCP, et rien n'empechera lors de faire du SSL sur un autre port (ex 20/TCP).
  • 6 Octobre 2008
    2008-10-08
    par
    Je ne suis pas d'accord....

    Par un filtrage transparent avec redirecte sur des proxy on règle le problème....Meme en HTTPS....Il suffit de déchiffrer à la volée sur le proxy SSL; il est vrai que cela n'est pas génial question confidentialité des transactions car à un moment un élément peu transiter en clair, mais, la sécurité périmétrique bien faite, permet de "réduire" la surface d'attaque....

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage