Le pare-feu n’est pas la seule défense réseau. Voici les alternatives et compléments qui forment une défense en profondeur.
Le pare-feu seul est insuffisant face aux menaces modernes (chiffrement, attaques applicatives, fileless, etc.). Une combinaison s’impose. |
(Intrusion Prevention System / Intrusion Detection System)
Le système de prévention d’intrusion surveille le réseau en temps réel et bloque activement les menaces détectées.
Le système de détection d’intrusion détecte et …
alerte les administrateurs des tentatives d’intrusion sans nécessairement bloquer le trafic.
Sur un réseau équipé d’un Snort (IDS/IPS), chaque paquet entrant est …
analysé pour détecter les signatures de menaces connues (ex. : tentatives de scan de ports ou d’injection SQL).
Les VPN permettent de créer des tunnels sécurisés sur des réseaux publics (comme Internet) pour garantir la confidentialité et l’intégrité des données échangées.
Les VPN sont souvent utilisés pour permettre aux employés distants d’accéder au réseau interne de l’entreprise de manière sécurisée.
Configurer un VPN IPsec sur un firewall pfSense pour permettre une connexion sécurisée entre deux sites distants.
Une DMZ est une zone tampon entre le réseau interne sécurisé et le réseau externe (Internet).
Elle est utilisée pour héberger des services publics (serveurs web, serveurs de messagerie) …
tout en minimisant le risque d’attaque directe sur le réseau interne.
Un serveur web public peut être placé dans une DMZ avec des règles strictes de filtrage pour limiter l’accès au réseau interne.
La segmentation du réseau via des VLANs est une méthode efficace …
pour isoler différents types de trafic (ex. : trafic utilisateur, trafic de gestion, trafic VoIP) …
et minimiser l’impact des attaques sur une seule partie du réseau.