Se prémunire contre les menaces internes

Fermé
pascald - 9 oct. 2008 à 22:38
 Utilisateur anonyme - 10 oct. 2008 à 00:05
Bonjour à tous!

Je suis sur le point de monter mon entreprise et la sécurité de mon réseau me fait un peu peur. En effet, j'entend beaucoup parler des menaces internes, soit, nos propores employés qui par l'ouverture d'un mail ou navigation internet, infestent tout le réseau. Je voudrai avoir quelques avis sur un bon moyen de m'en prémunir.

Pour cela, j'ai recensé quelques vecteur et déjà quelques moyens que je pense mettre en place pour assurer au mieux la sécurité du réseau :

Les vecteur : La messagerie, la navigation internet, les accès distants au réseau, les logiciels personnels installés et les attaques depuis l'intérieure de l'entreprise.

Pour les quelques solutions que j'ai trouvé par ci par là en naviguant sur internet :

Messagerie : Mettre un anti-virus et anti-spam sur le serveur messagerie.
La navigation internet : Mettre un firewall couplé avec un proxy entre ma LAN et Internet + un anti virus et antispyware sur chaque poste.
Les accès distants au réseau : Utiliser un reverse proxy
Les logiciels personnels installés : Mettre un firewall applicatif
Le attaques internes : Une sonde HIDS/HIPS pou analyser le traffic interne

Voilà, maintenant le problème est de savoir comment mettre tout cela en place dans la technique et bien entendu de la manière la moins onéreuse possible!

Il y aurait-il quelqu'un qui pourrait me donner des voies a suivre ou même des site avec de bonnes informations sur le sujet ?

Je vous remercie beaucoup !

Pascal Dieumegard

9 réponses

Héhé, merci pour ce précieux conseil :P
0
Mon entreprise va conter une dizaine d'employés tout de meme c'est pour cela que je dosi bien me pencher la dessus...


Pour aller plus en détails concernant la solution entreprise. je pourrai pas installer genre divers firewall a des endroits précis de mon réseau (firewall opensource par exemple) tout en mettant des règles de filtrage etc ? Puis installer un anti-virus sur chaque poste ou alors a un endroit précis...ca reviendrai bien moins chère et je pense une sécurisation plus personalisée..
0
Ca m'a l'air tout a fait bon tout ca. Donc le routeur qui communique avec serveur messageria et extérieur je l'achète avec un parefeu déjà intégré que je pourrai par la suite configurer etc... ca me parait tout a fait intéressant !

Sinon pour l'autentification je met en place une politique de mots de passe je pense que ca suffit pour commencer ( la biométrie ca sera pour dans quelques années hein :-P) et puis un reverse proxy dans un dmz serait il un choix judicieux ? (vpn serait plus pour de plus grosses structures..)
0
ok excellent! sinon pour examiner mon réseau interne genre pour me prémunir si un petit coquin me lance des attaques depuis un poste interne ? une sonde suffirait tu penses ? j ai lu qu'elle analyse tout ton réseau e détecte des évenements anormaux..
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
9 oct. 2008 à 22:47
salut,
mettre des session a compte limités et non pas administrateur déjà :)
-1
Utilisateur anonyme
9 oct. 2008 à 23:06
Met aussi un antivirus entreprise ca coute chere mais au moins ta une console administration et tu peux savoir quelel poste subit une infection.

Si ton entreprise est importante met un vnc (prise de controle a distant) comme ca tuu peux agir sur le pc à distance sans avoir a te deplacer (gratuit).

Ensuite les pc stockant des données "importantes" ou "confidentielle" isolé les du réseaux ou d'internet (je sais que certaine entreprise le font)

Mais si ton entreprise demarre c'est un gros investissement. je ne sais pas sur quoi sais ton entreprise sa taille et nombre employé mais ne vois pas trop gros non plus, pas besoin d'etre parano.

Firewall+antivirus+antyspyware+antispam (generalement tu le trouve en suite).
avec compte limité et un personnel avertit :

exemple : on ouvre pas les fichiers email d'une personne inconnus, on ne suis pas les liens en langue etrangère ou que l'on connais pas...bla bla bla.

suffisent largement.

Une petite note de service rappellant les regles et le tour et jouée ;)

et si mon pc et infecté, debrancher le cables réseaux =D
-1
Utilisateur anonyme
9 oct. 2008 à 23:25
Oue donc ca fait 10-20 poste a tout casser
ba deja investit dans un switch/routeur avec parefeu intégrer.
puis au moins un antivirus/antispawre sur chaque poste.

Meme chose sur le serveur avec ids + antispam
-1
Utilisateur anonyme
9 oct. 2008 à 23:43
c'est moins mon truc proxy tout ca mais bon en gros :

en amont tu as le : routeur/adsl/parefeu

ou tu reli ton reseaux :

les pc utilisateur : antivirus/antispyware, compte limité
le serveur : antivirus/anstispyware + antispam + un parefeu pour renforcer sa securité
le pc administrateur (toi) : antivirus/anstispyware + voir parefeu et console administration si tu centralise tout.

Penser a fare les mise a jour.

Un point ou je connais pas trop mais je les vu chez une de mes entreprise : une sauvegarde quotidienne !
exemple :

-> Mettre un dossier partager sur le serveur puis une sauvegare externe plannifié ( sur bande ils fesai mais je connais rien ou voir sur disque dur externe)

Si vraiment c'est important, il existe des sauvegarde par internet :
exemple : http://www.athena-gs.com/?option=com_content&task=view&id=110&Itemid=216

voila ;)
-1
Utilisateur anonyme
10 oct. 2008 à 00:05
Une sonde? connais pas...

ba je sais que si tu investit dans un antivirus/antispy avec console d'asministration, ta des rapports automatique des evenement réseaux.

Je ne sais pas si ta une preference ou deja un choix etablit sur les programmes a utilisés ?

Moi je te conseil ce qui ce rapporte a Athéna ou Eset (même chose athena sont revendeur), (je boss pas chez eux lol)
mais ils font de bonne chose !

serveur :
http://www.athena-gs.com/?option=com_content&task=view&id=28&Itemid=47

les logiciels :
https://www.eset.com/

...
voila, la je vais dodo demain boulot a 7h, si ta des questions encore n'hésite pas
-1