Vous êtes sur la page 1sur 2

Document de conception de l'infrastructure de sécurité

1. Un site Web externe permettant aux utilisateurs de parcourir et d'acheter des widgets
 Se conformer aux normes de la CIA, à savoir la confidentialité, l'intégrité et la
disponibilité des données pour les clients, spécialité contre une attaque comme
l'attaque DDOS.
 Implémentation de l'authentification, de l'autorisation et de la comptabilité AAA.
 Mots de passe complexes et longs avec des chiffres, des caractères spéciaux, des
caractères majuscules et minuscules.
 Installez les certificats de serveur à l'aide pour vérifier et authentifier les clients par
l'autorité de certification.
 Avoir des politiques de confidentialité définies et bien établies est un élément
important des bonnes pratiques en matière de confidentialité. Mettre en place des
directives sur le traitement des données clients.
 L'audit périodique est une bonne pratique

2. Un site intranet interne à disposition des collaborateurs


 Le système doit rechercher, distribuer et vérifier les mises à jour logicielles pour
le déploiement de logiciels.
 Kerberos est un protocole d'authentification réseau qui utilise des tickets pour
permettre aux (clients) de prouver leur identité sur des canaux potentiellement non
sécurisés afin de fournir une authentification mutuelle. Il utilise également un
cryptage symétrique pour protéger les messages de protocole contre les attaques
par écoute clandestine et par relecture.
 Les systèmes de détection et de prévention des intrusions ou systèmes IDS/IPS
fonctionnent en surveillant le trafic réseau et en l’analysant. La différence entre
un système IDS et un système IPS est que l'IDS n'est qu'un système de détection.
Il n'agira pas pour bloquer ou empêcher une attaque, lorsqu'une attaque est
détectée, il enregistrera uniquement une alerte. Mais un système IPS peut ajuster les
règles de pare-feu à la volée, pour bloquer ou abandonner le trafic malveillant
lorsqu'il est détecté.

 Système d'analyse des journaux, pour surveiller le trafic entrant et sortant du


réseau.

 Implémentation du serveur RADIUS pour gérer l'accès aux réseaux internes, aux
réseaux WiFi, aux services de messagerie et aux services VPN.
 Un bon système de politique de mot de passe imposerait des exigences de
longueur, de complexité des caractères et vérifierait la présence de mots du
dictionnaire, ce qui nuirait à la force des mots de passe.
 Des solutions telles que SCCM ou Puppet Labs de Microsoft qui permettent aux
administrateurs d'avoir un aperçu des logiciels installés sur leur parc de nombreux
systèmes.
 Corriger les bogues logiciels pouvant conduire à des verbales et effectuer des
mises à jour logicielles en temps opportun.
 définir des politiques concernant le partage de fichiers, les extensions de fichiers
et leur classification.
 La formation des employés est également un facteur de sécurité déterminant à
prendre en compte pour remédier aux attaques de phishing, d’ingénierie sociale et
autres.
3. Accès à distance sécurisé pour les employés d’ingénierie
 Les VPN sont recommandés pour fournir un accès sécurisé aux ressources
internes aux utilisateurs mobiles ou itinérants. fournissez un accès à distance
sécurisé et reliez deux réseaux en toute sécurité à l’aide d’un tunnel VPN.
 La mise en œuvre d'un proxy inverse peut également être configurée pour permettre
un accès à distance sécurisé aux services Web sans nécessiter de VPN.
 Le protocole de tunneling de couche 2 est généralement utilisé pour prendre en
charge les VPN. Une implémentation courante de L2TP est associée à IPsec
lorsque la confidentialité des données est nécessaire, car L2TP ne fournit pas de
chiffrement lui-même.

4. Règles de pare-feu de base raisonnables


 Nous souhaitons configurer le pare-feu basé sur l'hôte et le réseau pour une règle
de refus implicite. Cela signifie que tout devrait être bloqué. Ensuite, nous
activerons de manière sélective des services, des adresses IP et des ports
spécifiques qui seront utilisés.
 Active Directory peut être utilisé pour empêcher les utilisateurs de modifier les
règles de pare-feu basées sur l'hôte ou de les désactiver.
5. Couverture sans fil au bureau
 La meilleure pratique pour sécuriser une couverture sans fil consiste à mettre en
œuvre le WPA2 avec le cryptage en mode AES/CCMP.
 Mots de passe complexes et longs avec des chiffres, des caractères spéciaux, des
caractères majuscules et minuscules.
 Désactivation de la fonctionnalité WPS en raison du traitement qu'elle peut poser
à un réseau
 Changer le SSID en quelque chose de inhabituel et unique rendrait également les
attaques de tables arc-en-ciel moins probables.
 Le renforcement du réseau sans fil est également important, la désactivation des
ports inutilisés contribuerait à assurer la sécurité du réseau.
6. Configurations raisonnablement sécurisées pour les ordinateurs portables
 Logiciel anti-malware
 Antivirus pour se protéger contre les virus les plus courants connus aujourd'hui
 Le cryptage complet du disque offre une protection contre les attaques physiques
contre le système.
 Logiciel de listage binaire blanc

Vous aimerez peut-être aussi