La sécurité réseau constitue peut-être l'aspect le plus vital et le plus difficile de la planification du réseau. Votre connexion réseau doit permettre au trafic légitime de pénétrer tout en empêchant le trafic illégitime d'entrer.
| Avant de commencer | |
|---|---|
| __ | Etablissez la liste des points d'entrée dans votre réseau. |
| __ | Créez une stratégie de sécurité pour l'entreprise de laquelle va découler la stratégie de sécurité du réseau. Cette stratégie va comprendre des règles sur l'accès aux informations confidentielles et sensibles et les mesures à prendre dans le cas d'une infraction et selon son auteur. |
| Tâches de planification de la sécurité réseau | |||
|---|---|---|---|
| __ | Etablissez une stratégie de sécurité réseau A partir de la stratégie de sécurité de votre entreprise, développez une stratégie de sécurité réseau. Les éléments suivants sont recommandés :
Pour savoir comment planifier votre stratégie de sécurité réseau, reportez-vous au chapitre concernant la sécurité IP dans le manuel IP Network Design Guide. |
||
| __ | Planifiez une une architecture de sécurité IPSec L'architecture IPSec est une architecture de sécurité ouverte et normalisée, qui fournit les fonctions suivantes :
Pour en savoir plus sur IPSec, reportez-vous au chapitre concernant la sécurité IP dans le manuel IP Network
Design Guide. |
||
| __ | Planifiez les réseaux privés virtuels Les réseaux privés virtuels (VPN) utilisent IPSec pour créer une connexion privée sécurisée, ou tunnel, par le biais d'un réseau public tel qu'Internet. Plusieurs outils permettant de transformer des connexions Internet classiques en réseaux privés virtuels sont disponibles pour chaque plateforme. Si l'on prend en compte les besoins de communication entre les utilisateurs éloignés, les filiales et les partenaires d'une entreprise, les réseaux privés virtuels constituent une méthode essentielle pour chiffrer et authentifier les informations entre les noeuds éloignés du réseau d'une entreprise. Pour savoir comment implémenter un réseau privé virtuel,
reportez-vous au chapitre concernant la sécurité IP dans le manuel IP Network
Design Guide. |
||
| __ | Planifiez la protection contre les virus et les logiciels espions Les virus et autres logiciels nuisibles, appelés logiciels malveillants, se déguisent en contenu métier légitime pour ensuite exécuter des activités nuisibles une fois qu'ils ont pénétré à l'intérieur de l'entreprise. Les logiciels malveillants constituent la forme la plus répandue de violation de la sécurité réseau. Chaque hôte de votre réseau doit être équipé d'un antivirus et d'applications de protection contre les logiciels espions avec mise à jour hebdomadaire et exécution au moins une fois par semaine. Ces programmes sont conçus pour bloquer les logiciels malveillants avant qu'ils ne puissent se dupliquer sur votre réseau. Pour savoir comment prévenir les infections des virus et des logiciels espions, reportez-vous au chapitre concernant la sécurité IP dans le manuel IP Network Design Guide. |
||
Une fois que vous avez effectué les tâches décrites dans la présente rubrique, votre plan de mise en oeuvre de la sécurité réseau doit identifier les éléments suivants :
| __ | Notez une stratégie de sécurité réseau qui comprend des pare-feu, des zones démilitarisées, des règles d'accès pour les informations sensibles, une authentification, un chiffrement et une formation contre l'ingénierie sociale. |
| __ | Consignez une topologie de votre architecture de sécurité comprenant les zones qui nécessitent un accès authentifié, les zones qui sont protégées par des pare-feu, les points de connexion des zones démilitarisées et les utilisateurs ou les bureaux distants qui utilisent des réseaux privés virtuels. |
| __ | Etablissez la liste des applications antivirus et de protection contre les logiciels espions que vous prévoyez de charger sur les machines hôte. Développez une stratégie de mises à jour hebdomadaires et configurez les hôtes pour une exécution automatique de ces applications au moins une fois par semaine. |