Forward icon

Cybersécurité – Restez serein, Restez Alerte !

Lorsque vous envisagez l’accès distant, il ne faut pas se focaliser uniquement sur le choix d’une application à réaliser. Dans un premier temps, il vous faut identifier les fonctions de sécurité  à mettre en œuvre. Le choix des équipements est primordial et pourra se faire sur les quelques critères que nous allons évoquer.

Son apport sur le plan de la sécurité

Tous les produits WeOS « layer 3 » - FALCONREDFOXLYNX 2XX – DDW-226 – vous offre la possibilité unique sur le marché de configurer différentes règles de firewall sur chaque port !! Concrètement, vous pouvez créer une zone DMZ, ultra sécurisée, avec un seul routeur WESTERMO

DMZ explication

DMZ: Zone démilitarisée. Il s'agit d'une zone de service. Il peut s'agir de services applicatifs (serveur web, serveur de messagerie) ou de services de sécurité (serveurs mandataires - proxy - ou reverse proxy).  FWi représente le Firewall interne et FWe le Firewall Externe.

La mise en place de ces deux pare-feux rend chacun de ces équipements non critiques. La compromission de FWe ne permet pas à un attaquant d'attaquer directement le LAN (FWi est toujours en coupure), et la compromission de FWi n'est pas aisée car, sauf en cas de compromission de FWe, aucun paquet de l'attaquant n'est routé vers FWi.

De plus, la configuration par un administrateur de FWi est relativement simple puisque ce dernier ne voit que des flux logiques sortants. Une erreur de configuration se remarque donc aisément.

L’installation d’un tunnel VPN

Le VPN est initialement utilisé par les services informatiques des sociétés afin de permettre au personnel de l’entreprise de pouvoir se connecter en toute sécurité au réseau de la société.

VPN  veut dire « Virtual Private Network » réseau privé virtuel, en français. La sécurité des systèmes VPN se base sur la création d’un tunnel informatique appelé le tunneling. C’est dans ce tunnel que passent toutes les données. Ce tunnel a la particularité de chiffrer (crypter) les données en 256 bits pour les VPN les plus performants.

De cette manière, dans le cas où un pirate arrive à intercepter les données, elles seront indéchiffrables. Les données sont visibles que lorsqu'elles arrivent à destinations, c’est à dire qu’il n’y a que l’utilisateur d’un VPN et le destinataire des données qui pourront y accéder pendant le transfert. Une fois arrivé à destination elles redeviennent des données "normales".

La sécurité contre le vol d’information est vraiment optimale lors du transfert par le biais d’internet.

TheGreenBow VPN Client est un logiciel client VPN IPSec conçu pour tout poste de travail sous Windows, nomade ou fixe. http://www.thegreenbow.fr

TheGreenBow VPN Client permet d’établir des tunnels VPN en mode point à point entre, par exemple, une machine équipée du logiciel et une autre machine équipée d'un routeur WESTERMO; il est interopérable et compatible avec tous les routeurs WESTERMO.

Shrew est un client VPN IPSec open source et gratuit. https://www.shrew.net

Il fonctionne sous Windows 2000/XP/Vista/Seven
Unix / Linux et est est également compatible avec les routeurs WESTERMO.

Capacité pour l’équipe technique chargée de la mise en œuvre de maîtriser et de maintenir le réseau dans un état sécurisé

1/ Tout est dit dans notre slogan… Westermo Industrial Data Communication – Made Easy ! Une même interface de configuration permet aux personnes de la maintenance ou aux techniciens de mise en œuvre de se sentir à l’aise dans la programmation d’un routeur, d’un switch d’un tunnel VPN, d’un Vlan… 

2/ Nous mettons à jour notre WeOS plusieurs fois par an, et vous pouvez le télécharger et l'installer gratuitement sur les produits WESTERMO que vous possédez. Vous décidez simplement de mettre à jour (pour profiter d’une nouvelle fonctionnalité) ou pas.

3/ Nos supports techniques disponibles pour vous aider. Là aussi, WESTERMO s’impose naturellement. Une difficulté ? Nos ingénieurs sont présents pour vous aider en ligne ou venir sur votre site.

4/ Une éducation, voir une sensibilisation à la problématique de la cyber-sécurité. En tant que leader mondial, nous avons le devoir de former nos clients ou du moins, de les informer au mieux. WESTERMO France vient de proposer 9 sessions de formations gratuites Plus de 80 personnes vont ainsi être formées sur les réseaux Ethernet, la commutation, le routage et les principes de sécurité réseau afin de vous aider à sécuriser vos installations.

Résumé et conclusions - Points importants à retenir

Les points suivants sont particulièrement critiques en matière de conception :

1/ Disposer d'une politique de mise à jour la plus efficace et rapide possible pour l'ensemble des composants de la passerelle (Mise à jour régulière et gratuite du WeOS) ;

2/ Superviser en temps réel l’équipement et analyser les alertes. Toute connexion non prévue entre deux routeurs doit être considérée comme une possible tentative d'attaque ;

3/ L'utilisation du protocole DNS pour résoudre les noms de machine au sein de la passerelle est à proscrire dans le cas où l'on a une adresse IP fixe. Les machines doivent communiquer au niveau IP par la seule connaissance de leurs adresses respectives. De même il est possible de proscrire l'utilisation du protocole ARP dans la passerelle et de configurer les associations adresses Ethernet et adresses IP en "dur". Cette configuration vise à limiter les risques d'usurpation d'identité depuis l'un ou l'autre des composants du réseau ;

4/ Utiliser un principe de diversification technologique (types d’infrastructure ou d’opérateurs FAI)

WESTERMO est donc présent, sur tous les aspects de la Cyber-Sécurité. La sécurité informatique se construit avec vous.

Source : Agence nationale de la sécurité des systèmes d’information

Contactez-nous:

Contactez votre représentant technico-commercial en cliquant ici