Mise en oeuvre

Hierarchical Navigation

Comment procéder ?

Pour être efficace, le nouveau système de défense doit être intégré et coordonné.


Sécurisation des applications

Le contenu du trafic et la nature des risques sur les réseaux a évolué, rendant insuffisante la solution classique à base de firewalls disposés en périmétrie à la connexion Internet. Au delà de l’autorisation du flux, il faut aujourd’hui pouvoir inspecter son contenu pour identifier les menaces, analyser le risque et adopter rapidement la bonne posture de défense.

De nos jours, le navigateur web est devenu l’environnement de travail par défaut pour l’utilisateur. Autoriser ou bloquer un protocole de communication web sur un firewall ou un routeur permet de filtrer des flux indésirables, mais les pirates savent injecter du code malicieux discrètement et simplement dans un flux légitime et d’apparence inoffensive comme HTTP.

De même, les nouvelles générations d'applications, comme la Téléphonie sur IP, la vidéo ou la messagerie instantanée remettent en cause le firewall classique. Dans le cas de la téléphonie sur IP, par exemple, où la communication est en temps réel, les délais de transit et la latence sont cruciaux. Sécuriser le flux sans dégrader la qualité de ce type d’application de collaboration est une des nouvelles contraintes des réseaux IP.
 
Les technologies spécifiques permettant de sécuriser les Applications :

  • Le Firewall, filtre le trafic entrant et sortant et applique des politiques d’accès par utilisateur, application, source ou destination. Les firewalls Cisco de nouvelle génération sont aujourd’hui capables de déchiffrer les applications pour imposer une politique de sécurité sans dégrader la performance du réseau.
  • La Prévention d'Intrusion, qui va inspecter le flux de manière détaillée en appliquant plusieurs méthodes de détection pour identifier des comportements suspects, le comparer à des signatures d'attaques connues, utiliser de la détection d’anomalie pour les attaques inconnues, et éradiquer les menaces avant qu’elles ne pénètrent sur le réseau tout en alertant les systèmes de surveillance et de réponse.

Cisco fournit un ensemble complet de solutions Firewall et IPS, sous forme d’équipements réseau dédiés, de modules ou d’options logicielles embarquées dans ses routeurs et commutateurs, et même de logiciel sur le poste de travail.


L'offre de Firewall Cisco
L'offre de Protection contre les Intrusions et les virus

Haut


Sécurisation des accès

Lorsqu’on ouvre le système d’information aux populations distantes, à l’intérieur et à l’extérieur de l’entreprise, se pose le problème d’identifier les utilisateurs, garantir la confidentialité des communications, gérer les droits d’accès et conditionner l’accès à l’état des machines au moment où elles se connectent, afin de contrôler la fuite d’informations sensibles.


L’offre de Contrôle d’Admission au réseau - Cisco NAC
L’offre d’accès VPN IPSEC et SSL de Cisco

Haut


Sécurisation des postes nomades

Le développement de la mobilité a créé de nouvelles brèches dans le système d’information. Chaque utilisateur fait courir un risque à l’entreprise dans son utilisation quotidienne, en connectant un portable qui a pu être infecté à son insu. Le Wifi, les Smartphones, les périphériques USB multiplient les points de connexion et les équipements en mesure d’accéder aux ressources informatiques.


Protection active du poste de travail et des serveurs - Cisco Security Agent (CSA)
L’offre de Contrôle d’Admission au réseau - Cisco NAC
L’offre d’accès VPN IPSEC et SSL de Cisco

Haut


Sécurisation de l'infrastructure

Chaque élément du réseau, routeur, commutateur, ou équipement de sécurité dédié doit participer à la sécurité globale du système d’information en collaborant avec les autres dispositifs pour assurer une visibilité optimale du trafic et des événements de sécurité. Firewall, VPN, IPS et NAC sont autant de fonctions de sécurité qu’on retrouve dans tous les équipements de Cisco.


Sécurisation du réseau local
Sécurisation du réseau WAN
Protection contre les menaces

Haut


Administration et pilotage de la sécurité

Connaître l’état du réseau, identifier les menaces en temps réel, adapter et déployer les mesures de sécurité avec le minimum d’efforts et de coûts d’exploitation, tel est l’enjeu du « réseau qui se défend tout seul. » Il est possible de contenir rapidement et efficacement les menaces quelque soit l’endroit où elles se présentent, et ainsi d’assurer la continuité d’exploitation et l’intégrité des données sensibles.


Administration des politiques de sécurité avec CS-Manager
Exploitation des logs et des contre-mesures avec CS-MARS

Haut

Contactez-nous