Cahier Des Charges Firewall Prevention Intrusion
Cahier Des Charges Firewall Prevention Intrusion
Cahier Des Charges Firewall Prevention Intrusion
SÉCURITÉ IT
Firewall, filtrage url, gestion de logs prévention d’intrusions...
A PROPOS DE CE GUIDE
Les solutions de sécurité informatique
GUIDES COMPARATIFS
Le portail collaboratif du cahier des charges
INTRODUCTION :
Contexte technologique, méthodologie et éléments de cadrage
Couverture fonctionnelle
Critères de choix
SOMMAIRE :
Firewall, filtrage URL, gestion de logs et prévention d’intrusions
1 DESCRIPTIF DU PROJET
1.1. Etude de l’existant
1.1.1. Schéma architecture
1.1.2. Eléments de volumétrie
1.1.3. Equipements actuels en matière de sécurité
1.2. Evolutions souhaitées
1.2.1. Architecture cible
1.2.2. Utilisation de nouvelles fonctionnalités
TEXTES ET QCM
Firewall, filtrage URL, gestion des logs et prévention d’intrusions
1. Descriptif du projet
1.1. Etude de l’existant
Si oui, combien ?
La solution supporte-t-elle :
□ Les translations dynamiques (N -> 1) ?
□ Les translations statiques (N -> N) ?
□ Les redirections en fonction des ports ?
□ Autre (s), préciser :
□ Le protocole
□ L’interface d’entrée D L’interface de sortie D Les tags DSCP
□ Autre (s), préciser :
Les flux HTTPS non chiffrés sont-ils détectés avec possibilité de les
interdire ?
□ Oui
□ Non
L’équipement permet-il :
□ La détection et l’affichage des machines
□ La détection et l’affichage des serveurs du réseau avec l’OS
□ La détection et l’affichage des services activés
□ Autre (s), préciser
4.2. Antivirus
Si oui, lesquels :
□ Zip
□ RAR
□ Tar
□ Gzip
□ Bzip2
□ OLE2
□ Cabinet
□ CHM
□ BinHex
□ UPX
□ FSG
□ Petite
□ NsPack
□ wwpack32
□ MEW
□ Autre (s), préciser :
4.3. Antispam
La solution permet-elle :
□ L’analyse par listes noires DNS
□ L’analyse heuristique
Les flux SSL (peuvent-ils être déchiffrés (méthode « man in the middle
»)sur tous les protocoles (IMAPs, POP3s, HTTPs, SMTPs…) ?
□ Oui
□ Non
6.2. Backup/restauration
En cas de basculement :
Est-ce que chaque firewall analyse son propre état et vérifie celui de
l’autre équipement ?
□ Oui
□ Non
8.2. Supervision :
En quelles versions ?
□ 1
□ 2
□ 3
Si oui,
□ Vers un serveur syslog
□ Dans une base SQL externe aux boitiers Firewalls
□ Autre (s), préciser :
Si oui, lesquels :
□ Alarmes
□ Vulnérabilités
□ Connexions
□ Sites web visités
□ Actions de l’antivirus
□ Actions de l’antispam
□ Autre (s), préciser :
Les logs de suivi des tunnels VPN sont-ils disponibles afin de pouvoir
savoir si un tunnel est « tombé » et pour quelle raison ?
□ Oui
□ Non