0% ont trouvé ce document utile (0 vote)
65 vues40 pages

Architecture de Securite

Transféré par

Guy Kennet Mankou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
65 vues40 pages

Architecture de Securite

Transféré par

Guy Kennet Mankou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

MODULE 2

ARCHITECTURE SECURISEE DES RESEAUX


+ CONCEPTS ET RÈGLES
D’ARCHITECTURES
+
CONCEPTS ET RÈGLES D’ARCHITECTURES

1 La nécessité d’une architecture sécurisée

2 Gestion des incidents et des accès

3 Contre-mesures de sécurité

4 Règles de sécurisation
+ 4

ARCHITECTURE SÉCURISÉE
Objectifs du cours

 La nécessité d'une architecture sécurisée


 Gestion des identités et des accès
 Contre-mesures de sécurité :

o FW / DMZ / Proxy
o Anti Malwares
o Segmentation réseau (VLAN)
o S O C / SIEM
o Honeypots
o VPN

 Règles de sécurisations
+ 5

ARCHITECTURE SÉCURISÉE
Architecture sécurisée

Pour faire respecter


 Concepts  Disponibilité
 Principes  Intégrité
 Système
 Ouvraged'art  Confidentialité
d’exploitation
 Lesnormes  Équipement  Preuve
 Réseautage
Concevoir, mettre en  Application
œuvre, surveiller et Sécurité (DICP)
sécuriser
+ 6

ARCHITECTURE SÉCURISÉE
Bienfaits d’une architecture sécurisée au niveau de
l'entreprise

Représenter
Fournir une
une simple
vision unifiée
vision àlong
des contrôles
terme du
de sécurité
contrôle

Fournirune
Tirer parti des approche
investissements flexible aux
existants dans menaces
la technologie actuelles et
futures
+ 7

ARCHITECTURE SÉCURISÉE
Règlesde sécurisation

● Il est possible d’organiser sapropre architecture « à sacause »

● Mais dans le cadre d’une architecture sécurisée,il est important de


respecter un ordre de placement et certaines règles aussi bien au
niveau des équipements réseau que des logiciels qui enrichissent la
sécurité
+ 8

ARCHITECTURE SÉCURISÉE
Exemples d'architectures de réseausanssécurité
périmétrique
● Réseauplat sans segmentation
● Aucun élément de surveillance
● Pasde filtrage du trafic entrant ou sortant
● Pas de vérification des logiciels malveillants ou des SPAM
● Accès direct aux services ouverts aux clients distants…
+ 9

ARCHITECTURE SÉCURISÉE
Principes d’une architecture sécurisée

Organiser et Détecter les


fairefonctionner activités
le systèmede inattendues, Architecture
façonà cequ'il indésirables et sécurisée
puisse être malveillantes
contrôlé
+
CONCEPTS ET RÈGLES D’ARCHITECTURES

1 La nécessité d’une architecture sécurisée

2 Gestion des incidents et des accès

3 Contre-mesures de sécurité

4 Règles de sécurisation
+ 11

ARCHITECTURE SÉCURISÉE
Gestion des identités et desaccès

 Framework pour les processus business qui facilite la gestion des


identités électroniques/numériques
 Ensemble d’outils nécessaires pour capturer et enregistrer les informations
de connexion des utilisateurs
 Concept de base de données des identités utilisateur
 Concept de privilèges d'accès
* Lesresponsables informatiques peuvent contrôler l'accès des utilisateurs aux
informations au sein de leur organisation
+ 12

ARCHITECTURE SÉCURISÉE
Attribution de privilèges :recommandations

● Attribuer les comptes aux utilisateurs de manièrenominative


– Un utilisateur = un compte

● Tracer les actions effectuées par chaque utilisateur

● Faire signer une charte d’utilisation du SI informant sur


– les conditions et les règles d’utilisation des ressources du SI
– lesresponsabilités de l’utilisateur et celles de l'entreprise
– lessanctions internes et civiles encourues
+
CONCEPTS ET RÈGLES D’ARCHITECTURES

1 La nécessité d’une architecture sécurisée

2 Gestion des incidents et des accès

3 Contre-mesures de sécurité

4 Règles de sécurisation
+ 14

ARCHITECTURE SÉCURISÉE
Pare-feu

● Dispositif informatique qui filtre les flux d’informations

● FWréseau classiquement positionné en coupure


* neutralise les tentatives de pénétration en provenance de l’extérieur et maîtrisedes
accèsvers l’extérieur
+ 15

ARCHITECTURE SÉCURISÉE
Pare-feu

 Fonctionnement global politique de sécurité en mode whitelisting


(recommandé) ou black listing

 Définition intérieure de règles d'entrée et de sortie de flux

 Un pare-feu peut examiner le contenu des paquets pour appliquer


sa politique de filtrage
+ 16

ARCHITECTURE SÉCURISÉE
Règlesd’un pare-feu

REJECT:le FWlaisse DROP:le FWlaisse


tomber les IPet renvoie tomber les paquets IPet
un paquet message ne renvoie aucun ACCEPT:le FWfait
passer les paquets IP
d'erreur au système messaged'erreur au
source système source
+ 17

ARCHITECTURE SÉCURISÉE
Principaux types de FW

● Pare-feu de type réseau


– Filtrage sur la couche réseau (IP source/destination) voire transport
(protocole TCP/UDP)

● Pare-feu applicatif
–Filtrage sur des ports et protocoles applicatifsidentifiés
Exemple :WAFsur HTTP

● Pare-feu personnel
– Logiciel pour end-points (PC,tablettes,smartphones…)
+ 19

ARCHITECTURE SÉCURISÉE
Web Application Firewall (WAF)

 FWqui contrôle l'entrée, la sortie et/ou l'accès depuis, vers ou par


une application ou un service

 Filtre, bloque et surveille le trafic HTTPen lien avec une application


web

 Prévient les vulnérabilités web -> OWASPtop 10…


+ 20

ARCHITECTURE SÉCURISÉE
Pare-feu personnel

 Logiciel installé qui fonctionne sur un ordinateur individuel ou


un dispositif connecté à un réseau (ex : FW intégré Microsoft)
 Contrôle le trafic réseau entrant et sortant et détermine s'il doit
être autorisé dans un périphérique particulier
 C’est un moyen granulaire de :
– protéger les hôtes individuels contre les virus et les logiciels
malveillants
– Contrôler la propagation de ces infections nuisibles dans l'ensemble
du réseau
 Son emplacement rend la personnalisation possible pour le
rendre encore plus efficace/adapté à titre individuel
+ 21

ARCHITECTURE SÉCURISÉE
Exemples de Règles FW

Destimatiom Source Destimatio


Rule Action Source I P Protocol
IP Port m
Port
1 Accept 172.16.0.0/16 192.168.0.4 TCP Any 25

2 Accept Any 192.168.10.8 TCP Any 80

3 Accept 172.16.0.0/16 192.168.0.2 TCP Any 80


4 Deny Any Any Any Any Any
+ 22

ARCHITECTURE SÉCURISÉE
Àquoi sert une DMZ?

LaDMZ joue le rôle de zone


tampon entre le réseau à
protéger et un réseau
hostile
+ 23

ARCHITECTURE SÉCURISÉE
Zone démilitarisée (DMZ)

● Sous-réseau local placé entre


l'intranet et un réseau externe (ex :
Internet) avec un FWen coupure

● Utilisé pour les services publics tels


que DNS, email, web et FTPqui sont
exposés à des risques de sécurité
+ 24

ARCHITECTURE SÉCURISÉE
Principes d’une DMZ

● Accessible à la fois par le réseau interne et le réseauexterne

● Permets d’héberger des services sur l’équivalent du réseauinterne…


…sanspour autant que la totalité du réseau soit accessible

● Toutes les connexions passent par le FWqui vérifie les autorisations


(ports notamment)
+ 25

ARCHITECTURE SÉCURISÉE
Architecture type 1
+ 26

ARCHITECTURE SÉCURISÉE
Architecture type 2
+ 27

ARCHITECTURE SÉCURISÉE
Àquoi sert un proxy?

● (Pseudo-)anonymat
● Protection
● Centralisation (administration…)
● Filtrage
+ 28

ARCHITECTURE SÉCURISÉE
Proxy

● Plusieurs types de serveur proxy (forward, transparent, anonyme,


reverse…)

● Usages courants :
– Filtrage d’internet au sein d’uneentreprise
– Contournement de restrictions sur l’origine
– Accélération des échanges
– Centralisation des connexions pour analyse…
+ 29

ARCHITECTURE SÉCURISÉE
Forward proxy

 Cache l'identité des clients et les protège del’externe


+ 30

ARCHITECTURE SÉCURISÉE
Reverseproxy

 Cache l'identité des serveurs finaux et les protège de l’externe


+ 31

ARCHITECTURE SÉCURISÉE
Àquoi sert un IDS/IPS?

● Alerter en cas de tentatives d’intrusion


● Blocage des attaques
● Surveillance et contrôle du réseau
+ 32

ARCHITECTURE SÉCURISÉE
Comparaison IDS/IPS

Un IDS écoute le trafic réseau d'une


manière furtive pour identifier les
activités anormales ou suspectes et
prévenir ainsi les risques d'intrusion

Un IPS prend des mesures pour


réduire l'impact d'une attaque. C'est
un IDSactif
+ 33

ARCHITECTURE SÉCURISÉE
IDS/ IPS

● IDS : système de détections d'intrusion


– Application qui surveille les activités
malveillantes ou anormales vers la cible
(réseau ou hôte)
● Tentatives d’intrusion
● Attaques virales
● Débits trop importants
● Trafic suspect…
● IPS: système de protections contre
lesintrusions
Détection
– Solution IDSétendue qui a pour
IDS d’intrusion
possibilité de bloquer
automatiquement lesmenaces
Détection Blocagedes
IPS d’intrusion menaces
+ 47

ARCHITECTURE SÉCURISÉE
VPN

 Tunnel qui permet d’étendre un réseau privé sur un réseau


public
* lesutilisateurs ont l'impression d’être directement connectée au réseau privé

 Différentes technologies pour assurer éventuellement la


confidentialité et/ou l’intégrité et/ou l’authentification

 Le« tunneling » est utilisé pour "emballer/encapsuler" des


paquets et les transporter À L'INTÉRIEURd'un autre paquet d'un
domaine d'interconnexion à un autre
+ Contre-mesures de sécurité :
Architecture logiciel
+ 53

Outils de sécurité des applications

SCA Software Composition Analysis

Outils de
DAST Dynamic Application Security Testing
sécurité
SAST Static Application Security Testing
+ 54

Outils de sécurité en DevOps


+
S O C ET SIEM
+ 57

À quoi sert un SOC ?


Àquoi sert un SOC?

Détecter, analyser et réagir aux


incidents de cybersécurité à l'aide d'une
combinaison de solutions technologiques
et d'un solide ensemble deprocessus
+ 58

À quoi sert un SOC ?

● Unité centralisée et dédiée à la sécurité : détestions, isolation,


remédiation et rétablissement
● Travail essentiel de veille en temps réel de périmètres
opérationnels(tâche quotidienne) ainsi que de veille en menaces
(tâche de fond)
● Stafing : en partie/tout outsourcé (SOCas a Service) ou en interne
● Moelle épinière :SIEM
+ 59

Fonctions de base d’un SIEM

Rejeu des
Collecte Normalisation Agrégation Corrélation Reporting Archivage
événements

Vous aimerez peut-être aussi