HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Sécurité réseau distribuée
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité réseau distribuée  
> Accès au contenu HTML Début de la présentation  
> Description La sécurité du périmètre a été la première préoccupation en sécurité réseau. De nombreux sites ont mis en place des mécanismes de sécurité de type garde-barrière, ou tout au moins des filtres TCP/IP, sur leur connexion Internet. Désormais, il est nécessaire de penser à la sécurité sur le réseau interne, et de mettre en place de la sécurité entre les différentes entités : étudiants, laboratoires, administration par exemple. Pour cela, il n'est pas nécessaire d'ajouter des dispositifs de sécurité, mais simplement de s'organiser pour cloisonner son réseau en utilisant le matériel existant.  
> Contexte & Dates Intervention réalisée durant une réunion INS (San Mateo, Californie, 15 décembre 1999) puis à SANS 2000 (Orlando, 23 mars 2000).
 
> Auteur Hervé Schauer (Herve.Schauer@hsc.fr) 
> Langue et Nature 92 transparents [ Anglais - HTML ]  
> Résumé &
Table des matières
Page de garde
Agenda

Examples
Problems
Solutions?
Analysis
Effective solution

Network Partitioning Overview
What is Network Partitioning?
Typical applications
Why Network Partitioning versus others security techniques?
Does Network Partitioning satisfy everyone?
When use and advice Network Partitioning?
Performance issues of Network Partitioning
Scalability of Network Partitioning
Limitations of Network Partitioning
Application layer controls
Network Partitioning & Intrusion Detection Systems
VLANs, VPNs & IPsec management
Future of Network Partitioning

Network Partitioning Concepts
Domain
Service Flow
Class
Security Policy Enforcement Point (SPEP)
Security policy enforcement at network layer vs. application layer
Fragmented, Device-Based vs. Centralized, Policy-Based Network Security Managment

Policy-Based Network Security Management
Policies
Policy trends & terminology
Security policy
Network access security policy
Authentication
User policy
What is Policy-Based Network Security Management?
How to go to Policy-Based Network Security Management?
Abstraction level

Partitioning process
Tasks
Case with internal NOC within the company
Case with network service provider
Determine domains to partition
Determine service flows between domains
Apply the security policy on the service flows
Apply the service flows on filtering devices
Audit & validate the filtering devices screening rules
Update the service flows drawings

Organization
Security Office
Network Operation Center

Hardware & Software
Filtering Devices
Policy Definition Tool & filter generation
First configuration set-up

Cases studies
Internet security
Internet & extranet security
E-Commerce platform
ISP
Community ISP
Industry meshed network
Industry meshed & branches network
Bank branches network

Conclusion
References & resources  

> Documents liés
themeCloisonnement de réseaux
[Présentation]  Dépérimétrisation ou pas ? [22 novembre 2007 - Français]
[Présentation]  Enjeux de la sécurité réseaux [14 octobre 2004 - Français]
[Article]  La sécurité des réseaux [25 juillet 2000 - Français]
[Présentation]  Sécurité réseau distribuée [12 mai 2000 - Anglais]
[Présentation]  Sécurité réseau distribuée - Du garde-barrière au cloisonnement de réseau [30 novembre 1999 - Français]
[Article]  Sécurité réseau distribuée - Du garde-barrière au cloisonnement de réseau [novembre 1999 - Français]
[Présentation]  Network Partitioning [18 août 1999 - Anglais]
[Article]  Le cloisonnement de réseaux [août 1997 - Français]
[Présentation]  Le cloisonnement des réseaux privés [8 juillet 1997 - Français]
[Présentation]  Le partitionnement des intranets [juin 1997 - Français]
> Droits d'auteur © 1999, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 17 avril 2002 à 16:46:59 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants