Cahier des charges Sécurité réseau IT : Firewall, filtrage url, gestion de logs, prévention d’intrusions…

0
16335

Le cahier des charges "Sécurité réseau IT : Firewall, filtrage url, gestion de logs, prévention d’intrusions..." a été rédigé par des experts indépendants. Il a pour objectif de vous aider à choisir une solution de sécurité informatique adaptée à vos besoins. Les 296 critères technologiques présentés vont vous permettre de rédiger votre cahier des charges et de comparer les solutions du marché.

TÉLÉCHARGER CE CAHIER DES CHARGES

Sommaire du cahier des charges "sécurité réseau IT : firewall, filtrage url, gestion de logs, prévention d’intrusions..."

1 – Descriptif du projet 
1.1. Etude de l’existant
1.2. Evolutions souhaitées

2 – Environnement technique de l’hyperviseur
2.1. Configuration réseau
2.2. Translation d’adresses
2.3. Gestion VPN
2.4. Serveur/relais DHCP
2.5. Serveur/cache DNS

3 – Prévention des intrusions
3.1. Filtrage – Politique de sécurité
3.2. Prévention d’intrusion
3.3. Analyse des vulnérabilités
3.4. Authentification des utilisateurs

4. Fonctionnalités UTM intégrées – Firewall multi-fonctions
4.1. Filtrages URLs
4.2. Antivirus
4.3. Antispam
4.4. Analyse des flux chiffrés (SSL)

5. Performances de l’appliance de sécurité
5.1. Performances IPS
5.2. Performances IMIX

6. Maintenance de l’appliance de sécurité
6.1. Mises à jour
6.2. Backup / restauration

7.Dimensionnement hardware et gestion de la disponibilité
7.1. Interfaces souhaitées
7.2. Options hardware
7.3. Haute disponibilité (HA)

8. Administration, supervision et reporting
8.1. Administration du firewall
8.2. Supervision
8.3. Analyse des logs
8.4. Génération automatique de rapports
8.5. Administration centralisée

9. Certifications en matière de sécurité des systèmes d’information

 

TÉLÉCHARGER CE CAHIER DES CHARGES

Qu'est-ce que la sécurité informatique ?

En raison de l’explosion des données, de la complexité des systèmes et du partage de l’accès aux systèmes et aux données, les risques d’atteinte à l’intégrité, à la confidentialité et à la disponibilité des données des entreprises font peser une menace croissante sur la réputation et le fonctionnement de toutes organisations.

L’impact d’une infraction ou d’un manquement à la conformité peut engendrer des coûts financiers élevés, ternir l’image de marque d’une entreprise, et restreindre définitivement son évolution.

C’est pourquoi la sécurité est un sujet qui touche tous les composants du système d’information des entreprises, y compris l’environnement et les utilisateurs.

L’essentiel pour les organisations réside dans la protection de leurs informations et savoir-faire interne, la confidentialité des données et des méthodes et la continuité de production.
Il est donc primordial de qualifier le risque et de repérer les zones sensibles.

La compréhension des vulnérabilités et des risques d’une entreprise constitue une première phase vers la sécurisation du réseau, la priorisation des investissements en sécurité et la conformité.

Les entreprises recherchent ainsi des solutions de sécurité capables de prendre en charge la totalité du cycle de vie, en assurant l’évaluation, la planification, la mise en œuvre, le contrôle et la gestion de leur conformité tout en assurant une bonne protection contre les risques en diminuant les coûts et la complexité associés.

La sécurité informatique a pour principaux objectifs :

  • L’intégrité, garantissant que les données sont bien celles que l’on croit être
  • La confidentialité et l’authentification, consistant à assurer l’accès aux ressources aux seules personnes autorisées
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d’information

TÉLÉCHARGER CE CAHIER DES CHARGES

Introduction du cahier des charges "sécurité réseau IT : firewall, filtrage url, gestion de logs, prévention d’intrusions..."

Les menaces sur les systèmes informatiques ne cessent de se multiplier, suivant en cela la complexité et l’ouverture des SI, le rythme d’évolution des technologies… et l’erreur ou la négligence humaines, première source de menace.

Le succès grandissant des « appliances » de sécurité depuis 2004 repose sur un traitement des différents aspects de la sécurité à partir d’une seule et même plateforme mutualisant et homogénéisant les traitements.

Une « appliance » de sécurité se compose d’éléments matériels et logiciels, qui peuvent être mis en œuvre et administrés à partir d’une console unique et centralisée.

Leur couverture fonctionnelle diffère d’une « appliance » à l’autre :

  • Passerelle VPN
  • Firewall
  • Analyse des flux réseau
  • Chiffrement des flux
  • Filtrage d’url
  • Prévention d’intrusion
  • Détection des vulnérabilités
  • Authentification des utilisateurs
  • Antivirus
  • Antispam et antiphishing
  • Analyse de logs
  • Vol de données

L’atout central des « appliances » est d’éviter l’assemblage de briques technologiques, la simplification des infrastructures de sécurité, l’allègement des charges de mises à jour, du pilotage du système de sécurité et de l’acquisition des compétences.

La gestion des sites distants est par exemple particulièrement sensible aux bénéfices apportés par les « appliances » et les perspectives d’une gestion centralisée des réseaux distribués.
En contrepartie, on peut noter les risques attachés à ces « appliances », risque de ralentissement du trafic et centralisation des risques de défaillance ou de vulnérabilité.

Les critères de choix d’une « appliance » de sécurité prendront donc en compte plus particulièrement certaines caractéristiques :

  • La couverture fonctionnelle et les capacités d’intégration ou d’interface avec l’ensemble du SI et de l’infrastructure de gestion de la sécurité.
  • La performance : La mise à jour continue doit permettre de disposer de versions toujours actualisées garantissant la plus grande efficacité possible. La performance passe par la puissance de traitement mais aussi par les différentes méthodes mise en œuvre et leur combinaison.
  • La simplicité de configuration, de mise à jour et de reporting, éléments clés de la maîtrise des coûts d’infrastructure.

Enfin, domaine fréquemment sous-estimé, la certification des « appliances » : Des certifications sont éditées, relevant de règles de conformité réglementaire, et recouvrent différents niveaux de sécurité en France ou en Europe. Il est important d’étudier et de sélectionner les « appliances » capables d’assurer la conformité aux certificats que l’entreprise doit ou peut devoir appliquer.

TÉLÉCHARGER GRATUITEMENT CE GUIDE

Veuillez compléter le formulaire ci-dessous pour télécharger gratuitement la version PDF du document "Cahier des charges Sécurité réseau IT : Firewall, filtrage url, gestion de logs, prévention d’intrusions…".

Effectif

Fonction

Secteur d'activité

S'inscrire à la Newsletter Guides Comparatifs

Les données que vous nous communiquez nous permettront de vous proposer des newsletters et des services en lien avec votre activité. Elles nous permettront également de vous proposer des interviews, des vidéos, des livres blancs, des événements, des cahiers des charges, des produits ou services au contenu au plus près de vos attentes. L'accès à nos contenus est soit gratuit soit payant, selon l'offre que vous choisissez.

Accès gratuit

Si vous souhaitez accéder gratuitement à nos contenus, vous nous permettez de partager vos données avec nos partenaires commerciaux pour recevoir des offres dans votre cadre professionnel en lien avec les thématiques choisies. Il s'agit de la seule contrepartie que nous vous demandons et qui est nécessaire pour nous permettre de continuer à vous envoyer gratuitement du contenu de qualité. La liste de nos partenaires commerciaux est régulièrement mise à jour et consultable à tout moment.

Conformément à notre politique générale en matière de données personnelles, vous disposez d'un droit d'accès vous permettant à tout moment de connaître la nature des données collectées vous concernant, de demander leur rectification ou leur effacement. Ce droit s'exerce par simple envoi d'un email à privacy@it-news-info.com. Pour tout savoir sur la manière dont ITFACTO gère les données personnelles, vous pouvez vous reporter à notre Charte sur les Données Personnelles.

Offre payante

Si vous ne souhaitez pas que vos données soient utilisées pour vous proposer des contenus en lien avec vos centres d’intérêts ou partagées avec nos partenaires commerciaux et bénéficier de leurs offres, vous pouvez souscrire à notre formule payante. La formule payante propose les mêmes contenus que la formule gratuite mais sans partage de données. Les modalités de souscription à la formule payante sont détaillées dans nos conditions générales de vente (formule abonnement).

AUCUN COMMENTAIRE