S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO



Documents pareils
A5.2.3, Repérage des compléments de formation ou d'autoformation

Formations. «Produits & Applications»

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Pourquoi choisir ESET Business Solutions?

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

acpro SEN TR firewall IPTABLES

La Gestion des Applications la plus efficace du marché

z Fiche d identité produit

KASPERSKY SECURITY FOR BUSINESS

Critères d évaluation pour les pare-feu nouvelle génération

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Appliances et logiciels Security

Spécialiste Systèmes et Réseaux

Appliance Check Point 4600

Windows Server 2012 R2 Administration

La haute disponibilité de la CHAINE DE


Une nouvelle approche globale de la sécurité des réseaux d entreprises

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

UCOPIA EXPRESS SOLUTION

Mise à jour de sécurité

TP 6 : Wifi Sécurité

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Le rôle Serveur NPS et Protection d accès réseau

MISE EN PLACE DU FIREWALL SHOREWALL

Procédure d Installation et de Migration. Version du document V1.00

terra CLOUD SaaS Exchange Manuel Version : 05/

Windows Server 2012 R2 Administration avancée - 2 Tomes

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

escan Entreprise Edititon Specialist Computer Distribution

TrendMicro Smart Protection Server

Systems Manager Gestion de périphériques mobiles par le Cloud

Serveur de messagerie

Sécurité des réseaux Firewalls

LAB : Schéma. Compagnie C / /24 NETASQ

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

1 LE L S S ERV R EURS Si 5

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

Symantec Endpoint Protection Fiche technique

Table des matières Page 1

Machine virtuelle W4M- Galaxy : Guide d'installation

Dr.Web Les Fonctionnalités

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

TAGREROUT Seyf Allah TMRIM

Symantec Endpoint Protection

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Série SuperMassive E10000

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

CAHIER DES CLAUSES TECHNIQUES

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Catalogue «Intégration de solutions»

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

pfsense Manuel d Installation et d Utilisation du Logiciel

Appliances et logiciels Security

10 façons d optimiser votre réseau en toute sécurité

Guide de démarrage rapide

Les réseaux des EPLEFPA. Guide «PfSense»

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version

UCOPIA SOLUTION EXPRESS

GENERALITES. COURS TCP/IP Niveau 1

KASPERSKY SECURITY FOR BUSINESS

Administration réseau Firewall

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Artica. La déduplication. Révision Du 08 Février 2011 version

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fiche Technique. Cisco Security Agent

Positionnement produit

Présentation d'un Réseau Eole +

TP PLACO. Journées Mathrice d'amiens Mars 2010

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Cybercriminalité. les tendances pour 2015

Symantec Network Access Control

pare - feu généralités et iptables

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

OpenMediaVault installation

Installation d un serveur AmonEcole

KASPERSKY SECURITY FOR BUSINESS

Système Principal (hôte) 2008 Enterprise x64

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

CONFIGURATION FIREWALL

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Sécurité. Tendance technologique

Transcription:

Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA

1. Introduction : Pour protéger leurs réseaux, les organisations utilisent souvent différentes solutions telles que des systèmes de détection d intrusions (IDS/IPS), des routeurs VPN et des pare-feu. Cela présente deux inconvénients majeurs : d une part, l administrateur doit effectuer une maintenance sur chacun des produits, mais en plus, rien ne garantit que ces multiples solutions aient été intégrées de manière à protéger intégralement notre périmètre réseau. Astaro Security Gateway élimine complètement ce genre de désagréments en proposant une solution unique, simple à installer et à administrer, intégrant de multiples fonctionnalités pour la protection de votre réseau et de vos données. Il intègre aussi de manière unifiée toutes les fonctionnalités de filtrage Web nécessaires à l entreprise. De plus, il permet de vous apporter une solution unique pour lutter contre toutes ces menaces, combinant des technologies de filtrage, de chiffrement et de signature. Astaro Security Gateway : La sécurité unifiée 2. Présentation : Notre atelier a pour objectif d installer des outils qui permettent de mettre en place la solution de sécurisation Astaro Security Gateway afin d être capables d empêcher les attaques de se produire dans le réseau et ainsi lutter contre le botnet qui est un réseau de machines compromises à la disposition d un individu malveillant lui permettant de transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise. Il s agit donc : - D installer le serveur Astaro Security Gateway (ASG V7) - De configurer le serveur à partir du client Admin. - De faire différentes attaques dans le réseau afin de voir l efficacité de l outil de sécurité ASG.

3. Outils utilisés : Lors de cet atelier, on a utilisé Astaro Security Gateway (ASG V7) qui fonctionne comme un appareil virtuel dans tout produit de virtualisation de VMware. Les appareils virtuels sont téléchargeables à partir de l un des liens suivants : http://www.astaro.com/vmware. ftp://ftp.astaro.com/pub/astaro_virtual_appliance/ http://download.astaro.com/astaro_virtual_appliance/ 4. Installation et Configuration : La solution de sécurité Astaro Security Gateway intègre parfaitement l ensemble des fonctionnalités proposées, grâce à une interface web utilisateur très intuitive. Définition simple de politiques : Permet d appliquer en quelques clics des fonctions de filtre paquet, d IPS ou de chiffrement à des éléments tels que adresses IP, réseaux, utilisateurs ou groupe d utilisateurs Tableaux de bord en temps réel : Permet de visualiser l état de la sécurité de notre réseau en temps réel. Intégration simple des utilisateurs : Permet de créer et appliquer des profils d accès au web à des groupes d utilisateurs existants, directement grâce à grâce aux annuaires tels que Active Directory, LDAP ou Radius Rapport granulaire concernant l usage du Web : Des données détaillées, simples et pertinentes sont fournies en temps réel sur l usage fait du Web au sein de votre société. Une option permet de fournir automatiquement ces rapports par e-mail. Installation simple : Qu il s agisse du routage des e-mails par utilisateur ou par domaine, du filtrage antivirus et antispam ou de la gestion de clés ; toutes les configurations sont intuitives et extrêmement simples à installer. Un self-service pour les utilisateurs : Astaro offre dans cette nouvelle version une grande autonomie pour les utilisateurs finaux. Ainsi ils pourront gérer eux mêmes certaines installations et aussi la quarantaine - ce qui réduit considérablement les coûts et le temps d administration.

Les étapes d installation et de configuration se présentent comme suit : Tout d abord, on doit avoir les caractéristiques suivantes au niveau de la machine serveur ASG et de la machine du client Admin : 1. Installer l outil ASG V7 Installer le logiciel ASG sur une machina à part. L'installation effacera complètement toutes les données sur le disque dur comprenant tous les programmes et le système d'exploitation. Après avoir redémarré le système de sécurité faire un ping sur l'adresse IP de l'interface eth0 pour s'assurer qu'elle est accessible. 2. Lancer le browser et ouvrir l'interface graphique de l utilisateur Admin (WebAdmin) Une fois le browser est correctement configuré, entrer l'adresse du système de sécurité (l adresse IP interne configuré pour eth0) comme suit: https://ip Address:4444 (e.g., https://192.168.2.100:4444)

3. Écrire le contact d'administrateur et placer les mots de passe du système 4. Procédure de connexion à l'interface graphique de l utilisateur Admin (WebAdmin) Ouvrir le tableau de bord

5. Contrôler l'interface du réseau interne (réseau local) (eth0) 6. Configurer le réseau local(lan) 7. Configurer l interface externe WAN (eth1)

8. Définir les règles pour se connecter directement à l internet sans proxy 9. Configurer le proxy DNS 10. Connecter autres réseaux

11. Configurer le proxy http(au niveau de la sécurité web) 12. Configurer le filtre des paquets 13. Installer les mises à jour du système et du scanneur de virus

5. Conclusion : Lors de cet atelier nous nous avons installé et configuré l outil de sécurité Astaro Security Gateway afin de rendre la sécurité du réseau plus robuste et pour lutter également contre les botnets et ceci grâce à la compatibilité de la solution ASG avec tout type de réseaux (puisqu elle est disponible sous forme logicielle, matérielle (appliance) ou machine virtuelle).