1. Descriptif du projet
1.1. Etude de lexistant
1.1.1. Schma architecture
Dcrivez lorganisation gnrale de linfrastructure IT :
Quels sont les quipements et les fonctionnalits en uvre actuellement, destins assurer la scurit du systm
Du tag DSCP ?
Autre(s), prcisez
Le protocole
Linterface dentre
Linterface de sortie
Les tags DSCP
Autre (s), prcisez :
La solution permet-elle de grer :
Des plages dadresses
Des groupes dIPs (machines, rseaux, plages dadresses)
Des groupes dutilisateurs
Des groupes de services
Autre(s), prcisez :
La qualit de service peut-elle tre associe une rgle de filtrage ?
4.2. Antivirus
La solution dispose-t-elle dun antivirus pour les protocoles suivants :
HTTP
FTP
SMTP
POP3
HTTPs aprs dchiffrement
FTPs aprs dchiffrement
SMTPs aprs dchiffrement
POP3s aprs dchiffrement
Autre(s), prcisez :
La solution dispose-t-elle dun antivirus du monde libre (OpenSource) disponible par dfaut ?
Oui
Non
Si oui, cet antivirus peut-il voluer vers un standard du march ?
Oui
Non
Est-il possible danalyser des fichiers compresss ?
Oui
Non
Si oui, lesquels :
Zip
RAR
Tar
Gzip
Bzip2
OLE2
Cabinet
CHM
BinHex
UPX
FSG
Petite
NsPack
wwpack32
MEW
Autre(s), prcisez :
Les fichiers chiffrs ou protgs par un mot de passe peuvent-ils tre refuss ?
Oui
Non
4.3. Antispam
La solution permet-elle lutilisation dun Antispam pour les protocoles suivants :
SMTP
POP3
Autre(s), prcisez :
La solution permet-elle :
Lanalyse par listes noires DNS
Lanalyse heuristique
Est-il possible de dterminer plusieurs niveaux de SPAM (probabilit quun mail soit un SPAM suite lanalyse) ?
Oui
Non
En fonction du niveau de SPAM :
6.2. Backup/restauration
La sauvegarde de la configuration peut-elle tre rcupre dans un fichier de faon simple avec les outils dadmini
Oui
Non
La restauration peut-elle se faire sur tout produit de la mme version majeure ?
Oui
Non
Non
En cas de basculement :
8.2. Supervision :
8.2.1. Supervision Appliance
La solution possde-t-elle un outil de monitoring permettant de suivre lactivit de plusieurs Firewalls simultanm
Oui
Non
La solution offre-t-elle la possibilit de faire des filtres sur des mots clefs afin de faciliter la lecture des nouvelles in
Oui
Non
La solution dispose-t-elle dun tableau de bord gnral prsentant de faon globale ltat de lquipement ?
Oui
Non
Le tableau de bord permet-il de visionner en temps rel :
Les remontes dalarmes
Les vulnrabilits
Le dbit sur chacune des interfaces
Les utilisateurs authentifis
Ltat des tunnels VPN
La charge CPU
Les sessions actives
Ltat de la quarantaine,
Le suivi des mises jour des diffrentes bases (IPS, Antivirus, Antispam)
2
3
La solution supporte-t-elle la MIB II et une MIB du constructeur qui permet de remonter des informations comme
Oui
Non
de linfrastructure IT :
n matire de scurit
me de scurit informatique en place :
fonctionnalits :
nalits souhaitez-vous mettre en place ?
e configures en mode :
outage et du mode bridge)
Ns (Virtual LAN) ?
sur une interface (publication de son IP sur des serveurs DynDNS - dynamic dns) ?
lit de translater source et destination dun paquet en une seule rgle de translation ?
automatique avec la configuration dun tunnel de Backup est-elle gre par la solution ?
N SSL intgr ?
utilisateur (ou groupe dutilisateurs) la possibilit davoir un profil spcifique donnant droit laccs certaines applications
a-t-il possible de lancer directement lapplication via un simple click sur un bouton (ex : lancement dun telnet, du client T
lit de lancer des scripts louverture et la fermeture du tunnel (ex : purge des traces dans le navigateur) ?
rusions
ge en fonction de :
seaux, plages dadresses)
onction de filtrage bloquant par dfaut tout ce qui nest pas autoris est interdit ?
til de test de cohrence des rgles (pour vrifier que des rgles identiques ou contradictoires ne cohabitent dans la politique)
m une rgle (lobjectif est de faciliter son suivi dans les logs sur des longues priodes) ?
ir le mode danalyse (filtrage, IDS, IPS) dans les rgles de filtrage (donc en fonction de la source, de la destination, du protoco
(filtrage URLs, Antivirus) peuvent-elles tre actives directement dans la politique de scurit ?
uipement IPS (sonde de prvention dintrusion) : systme de prvention/protection contre les intrusions ?
on permet-elle de raliser :
: analyse statistique du trafic qui dtermine si le comportement peut tre considr comme normal (ex : dtection de scans de ports, i
attachement automatique de lanalyse des protocoles (pas ncessaire daffecter manuellement une analyse un service)
nalyse complmentaire qui permet de dtecter le dtournement dutilisation de protocole (ex : encapsulation dans le http des peer-to-peer
possible de :
r to peer, messagerie instantane peuvent-ils tre identifis avec la possibilit de les bloquer ?
Yahoo Messenger, TeamViewer, LogMeIn) avec possibilit de bloquer/passer et de remonter des alarmes est-elle gre par la solution ?
des profils IPS avec association certains trafics dans la politique de filtrage ?
ole (sans proxy) et lanalyse (dcodage tel que le fait le navigateur) sont-ils possibles ?
on dun nouveau service (nouveau serveur SMTP, http), un mail dalerte est-il envoy ?
machines sont-elles remontes automatiquement avec un niveau de criticit plus ou moins lev ?
tilisateurs
ntifier des utilisateurs sur une base interne au produit (annuaire LDAP)
lit de sinterconnecter avec un annuaire externe (LDAP classique ou AD) avec rcupration des utilisateurs ainsi que des
nistrateurs (accs tels ou tels modules de la configuration en lecture ou en criture) sont-ils grs dans la solution ?
e Certification dans le cadre dune PKI)
tandard X509 pour tre utiliss avec tous types dapplications (notamment VPN, authentification des utilisateurs) ?
tification transparente des utilisateurs de lActive Directory par utilisation du protocole SPNEGO ?
teurs (droits dadministration, droits VPN) peuvent-ils tre grs sans modification du schma de lannuaire externe ?
res catgories ?
hiers compresss ?
par un mot de passe peuvent-ils tre refuss ?
usieurs niveaux de SPAM (probabilit quun mail soit un SPAM suite lanalyse) ?
chiffrs (mthode man in the middle sur tous les protocoles (IMAPs, POP3s, HTTPs, SMTPs) ?
ses applicatives ?
appliance de scurit
r les performances suivantes avec la fonctionnalit IPS (sonde de prvention dintrusion) active ?
appliance de scurit
oitier se fait-elle par lenvoi dun fichier unique depuis linterface graphique ?
tivirus, Antispam, Analyse Vulnrabilits, IPS) peuvent-elles tre programmes (pendant la nuit par exemple) une frquen
n peut-elle tre rcupre dans un fichier de faon simple avec les outils dadministration graphique ?
e sur tout produit de la mme version majeure ?
partitions systme ?
permettre de :
prs modification
en cas de mise jour du produit
imentations redondantes ?
urs (RAID1)
ance des disques durs (en RAID1) ?
tion un modem 3G connect une interface USB ?
t-ils conservs ?
re des poids chacune des interfaces (cette valeur sera prise en compte pour dterminer si une bascule automatique doit avo
mbre dchecs, temps entre chaque tentative) de la bascule est-il paramtrable dans linterface graphique ?
pervision et reporting
interface graphique HTTPs simple et ergonomique (possibilit de faire des Drag and drop depuis la base dobjets, recherche s
diffrents modules peuvent-ils tre configurs en mode objet (machines, rseaux, services, protocoles) avec possibilit
lit de faire des filtres sur des mots clefs afin de faciliter la lecture des nouvelles informations (exemple : voir uniquement les
otocole SNMP ?
B II et une MIB du constructeur qui permet de remonter des informations comme les alarmes IPS et systme ?
x boitiers Firewalls
N sont-ils disponibles afin de pouvoir savoir si un tunnel est tomb et pour quelle raison ?
ue de rapports
rer des rapports graphiques de faon automatique ( une frquence donne et sur une priode danalyse donne) et sous for
donnes de :
e pr-configurs ?
sentation graphique de larchitecture dans des maps (possibilit de reprsenter les botiers Firewall ainsi que dautres quipem
upervision des quipements (avec indicateur visuel rouge/vert) et suivi des niveaux dalarmes ?
on centralise :
ormation ?
s sites distants) ?
mal (ex : dtection de scans de ports, identification de machines infectes par un cheval de Troie) ?
e analyse un service)
apsulation dans le http des peer-to-peer, messageries instantanes, des flux multimdias), les scanners de vulnrabilits (Nessus, Qualys
n graphique ?
si une bascule automatique doit avoir lieu ou non) ?
terface graphique ?
tions (exemple : voir uniquement les alarmes bloquantes par un filtre sur laction de lalarme) ?
armes IPS et systme ?
riode danalyse donne) et sous forme de fichiers PDF ?
rs Firewall ainsi que dautres quipements : switchs, routeurs) ?