activite3filtrage
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
activite3filtrage [2022/10/12 11:00] – [Propositions de modification] techer.charles_educ-valadon-limoges.fr | activite3filtrage [2024/11/03 15:58] (Version actuelle) – [Document 2 : comparaison entre une table de filtrage « papier » et une table de filtrage sur SNS] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Mise en œuvre du filtrage ====== | + | ====== |
===== Ressources ===== | ===== Ressources ===== | ||
Ligne 5: | Ligne 5: | ||
* {{ : | * {{ : | ||
+ | * {{ : | ||
* {{ : | * {{ : | ||
===== Présentation de l' | ===== Présentation de l' | ||
Ligne 23: | Ligne 24: | ||
Vous devez mettre en place des règles de règles de filtrage pour sécuriser votre infrastrcture en tenant compte des informations suivantes | Vous devez mettre en place des règles de règles de filtrage pour sécuriser votre infrastrcture en tenant compte des informations suivantes | ||
* vous ne devez autoriser que les flux nécessaires entre les différents réseaux. Tous les autres flux doivent | * vous ne devez autoriser que les flux nécessaires entre les différents réseaux. Tous les autres flux doivent | ||
- | * le serveur DNS (VLAN serveur) a l'adrese | + | * le serveur DNS (VLAN serveur) a l'adresse |
Voici un extrait de la table de filtrage à implémenter sur votre pare-feu. | Voici un extrait de la table de filtrage à implémenter sur votre pare-feu. | ||
Ligne 35: | Ligne 36: | ||
**Question 1 :** expliquez chacune des quatres règles puis proposer éventuellement une modification. | **Question 1 :** expliquez chacune des quatres règles puis proposer éventuellement une modification. | ||
- | **Question 2 :** quelles sont les deux règles générales qui manquent ? | + | **Question 2 :** en vous aidant du document 3 qui explicite une liste de recommandations de l’ANSSI, indiquez |
</ | </ | ||
Ligne 47: | Ligne 48: | ||
==== Document 2 : comparaison entre une table de filtrage « papier » et une table de filtrage sur SNS==== | ==== Document 2 : comparaison entre une table de filtrage « papier » et une table de filtrage sur SNS==== | ||
- | Voici à titre d' | + | Voici à titre d' |
^ N° ^ Adresse IP Source | ^ N° ^ Adresse IP Source | ||
|1 | * | > | |1 | * | > | ||
- | |2 | 192.168.192.16 | + | |2 | 192.168.192.16 |
- | |3 | * | * |192.168.0.254 \\ 192.168.192.16854 \\ 192.168.20.254 \\ 192.168.30.254 \\ 194.0.0.1 | + | |3 | * | * |192.168.0.254 \\ 192.168.192.254 \\ 192.168.20.254 \\ 192.168.30.254 \\ 194.0.0.1 |
|4 | 192.168.20.0/ | |4 | 192.168.20.0/ | ||
- | |5| 192.168.20.0/ | + | |5| 192.168.20.0/ |
|6| 192.168.30.1 | |6| 192.168.30.1 | ||
|7| * | * | * | * | * | Bloquer | |7| * | * | * | * | * | Bloquer | ||
Ligne 87: | Ligne 88: | ||
- | Pour cela, aidez-vous du **document 3** qui explicite une liste de recommandations de l’ANSSI que vous allez mettre en œuvre dans voter pare-feu. | + | Pour cela, aidez-vous du **document 3** qui explicite une liste de recommandations de l’ANSSI que vous allez mettre en œuvre dans votre pare-feu. |
^ N° ^ Adresse IP Source | ^ N° ^ Adresse IP Source | ||
Ligne 93: | Ligne 94: | ||
| . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
- | | Section 2 – Règles | + | | Section 2 – Règles |
| . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
- | | Section 3 – Règles | + | | Section 3 – Règles |
| . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
- | | Section 4 – Règles d’autorisation | + | | Section 4 – Règles d’autorisation |
| . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
| . | . | . | . | . | . | . | | | . | . | . | . | . | . | . | | ||
- | | Section 5 – Règle d’interdiction finale | + | | Section 5 – Règles “antiparasites” (facultatif) |
+ | | . | . | . | . | . | . | . | | ||
+ | | . | . | . | . | . | . | . | | ||
+ | | Section 6 – Règle d’interdiction finale | ||
+ | | . | . | . | . | . | . | . | | ||
==== Document 3 : extrait « des recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu » publiées par l’ANSSI ==== | ==== Document 3 : extrait « des recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu » publiées par l’ANSSI ==== | ||
Ligne 172: | Ligne 176: | ||
* Il est recommandé de renommer la politique de filtrage de production | * Il est recommandé de renommer la politique de filtrage de production | ||
* Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée | * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée | ||
- | |||
- | |||
- | ====Document 3 : extrait « des recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu » publiées par l’ANSSI==== | ||
- | L’organisation proposée est construite selon un modèle de sécurité positif (tout ce qui n’est pas explicitement autorisé est interdit), il est possible de la décomposer en 6 sections rigoureusement ordonnées de la façon suivante : | ||
- | |||
- | ^ Ordre ^ Contenu | ||
- | |Section n°1 |Règles d’autorisation des flux à destination du pare-feu| | ||
- | |Section n°2 |Règles d’autorisation des flux émis par le pare-feu| | ||
- | |Section n°3 |Règle de protection du pare-feu| | ||
- | |Section n°4 |Règles d’autorisation des flux métiers| | ||
- | |Section n°5 |Règles " | ||
- | |Section n°6 |Règle d’interdiction finale| | ||
- | |||
- | === Section n°1 === | ||
- | |||
- | Les règles de sécurité qui autorisent l’accès aux services proposés par un pare-feu doivent être regroupées dans la politique de filtrage. Ces règles sont peu nombreuses et doivent être définies précisément, | ||
- | |||
- | === Section n°2 === | ||
- | |||
- | Les règles de sécurité qui autorisent les flux ayant pour origine le pare-feu doivent être regroupées dans la politique de filtrage. Ces règles sont peu nombreuses et doivent être définies précisément : service d’envoi de journaux, service d’alerte (trap SNMP), service de sauvegarde (SSH ou HTTPS). | ||
- | === | ||
- | Section n°3 === | ||
- | |||
- | Cette section ne comporte qu’une seule règle dite de protection de la passerelle : | ||
- | ^ Source | ||
- | |Toutes |Toutes les interfaces du pare-feu |Tous |Interdire |Oui| | ||
- | |||
- | La mise en place d’une règle de protection du pare-feu est impérative pour prévenir l’ouverture de flux non légitimes à destination de la passerelle ; la journalisation de cette règle permet de conserver la trace de ces flux illégitimes. | ||
- | |||
- | === Section n°4 === | ||
- | |||
- | Les règles qui autorisent les flux métiers doivent être regroupées et organisées selon une logique établie et adaptée au contexte. Ces règles constituent l’essentiel de la politique de filtrage, elles doivent être définies précisément au niveau de leurs adresses sources, de leurs adresses de destination et de leurs services. | ||
- | |||
- | Il faut être le plus restrictif possible en n’autorisant que le strict nécessaire permettant de respecter les besoins métiers liés à chaque zone du réseau. Éviter lorsque cela est possible des plages d’adresse IP trop larges, des plages de ports trop étendues. | ||
- | |||
- | === Section n°5 (facultatif) === | ||
- | |||
- | Les règles " | ||
- | |||
- | === Section n°6 === | ||
- | |||
- | L’ajout d’une règle explicite d’interdiction finale journalisée garantit l’application du modèle de sécurité positif (tout ce qui n’a pas été autorisé précédemment est interdit) et permet de conserver la trace des flux non légitimes. | ||
- | |||
- | NB : La règle de blocage par défaut explicite avec journalisation préconisée par l’ANSSI est sujette à interprétation. L’entreprise Stormshield recommande généralement d’éviter cette règle car mal configurée, | ||
- | |||
- | Conseils généraux | ||
- | * Définir une convention de nommage à respecter ; | ||
- | * Définir une convention de coloration pour avoir une meilleure analyse visuelle ; | ||
- | * Expliciter à l’aide de commentaires les règles de filtrage créées ; | ||
- | * Dans la mesure du possible, limiter l’utilisation de règles implicites ; | ||
- | * Les consignes de filtrage doivent être documentées ; | ||
- | * La politique de filtrage doit être testée et passée en revue deux fois par an. | ||
- | |||
- | ==== Document 4 : extrait « des recommandations pour la sécurisation d’un pare-feu Stormshield SNS » publiées par l’ANSSI==== | ||
- | === Précisions sur la gestion du réseau d’Administration === | ||
- | |||
- | |||
- | Idéalement, | ||
- | |||
- | L’administrateur réseau doit séparer ses usages d’administration et de bureautique. Ainsi, son poste dédié à l’administration ne doit pas avoir accès à Internet (où un accès restreint aux serveurs de mises à jour de l’OS uniquement). Il est également d’usage de se connecter avec un compte utilisateur restreint. Lorsqu’il souhaite avoir des usages bureautiques, | ||
- | |||
- | === La technologie Anti-usurpation === | ||
- | |||
- | |||
- | Il est important d’activer l’anti-spoofing sur les interfaces réseaux internes. Cette technologie permet au firewall de s’assurer que les adresses IP sources des paquets reçus sont bien légitimes. Sur SNS, lorsque vous définissez une interface comme une interface protégée. Le mécanisme anti-spoofing est effectif. | ||
- | |||
- | == Recommandations générales == | ||
- | * Il est recommandé de désactiver les interfaces réseau non utilisées. | ||
- | * Il est recommandé d’interdire explicitement les plages d’adresses du groupe RFC 5735 provenant d’Internet. | ||
- | * Il est recommandé de renommer la politique de filtrage de production | ||
- | * Il est recommandé de définir une politique de journalisation locale et une politique de journalisation centralisée | ||
- | |||
activite3filtrage.1665565224.txt.gz · Dernière modification : 2022/10/12 11:00 de techer.charles_educ-valadon-limoges.fr