CAHIER DES CHARGES - SÉCURITÉ DE LA SUPPLY CHAIN - enjeuxlogistiques.com

 
CONTINUER À LIRE
CAHIER DES CHARGES - SÉCURITÉ DE LA SUPPLY CHAIN - enjeuxlogistiques.com
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

SÉCURITÉ DE LA SUPPLY CHAIN
 Appliances de sécurité : réseau, firewall, prévention des intrusions…

Ce guide vous assistera tout au long du cycle de réalisation de
votre projet : Assistance à maîtrise d’ouvrage, rédaction de cahier
des charges, évaluation des technologies, aide au choix, vérification
des fonctionnalités nécessaires…

  CAHIER DES CHARGES
                                                                     1/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

A PROPOS DE CE GUIDE
Appliances de sécurité : réseau, firewall, prévention des intrusions…

1    UTILISER CE GUIDE           2    DROITS D’USAGE               3    COMMUNAUTÉ
La structure et le contenu de    guidescomparatifs.com             Partagez votre expertise,
ces guides constituent une       autorise toute personne           échangez autour de vos
excellente base pour préparer    physique ou morale à utiliser     projets IT et faites-nous part
un cahier des charges ou un      et reproduire ce document         de vos retours d’expérience
comparatif.                      pour son propre usage à           sur l’utilisation des modèles
                                 condition d’en citer la source.   de cahiers des charges.

4    INFOGRAPHIES                5    INTERVIEWS                   6    FORMATIONS
Des statistiques, comptes        Les responsables                  Une gamme de sessions
rendus d’étude, éléments de      informatiques s’expriment         d’une journée destinées à
réflexion sur une cinquantaine   sur la mise en œuvre              approfondir un sujet et à
de sujets IT. Téléchargez        opérationnelle de leurs           matérialiser la démarche de
librement ces infographies sur   projets : conseils, anecdotes     préparation d’un projet.
guidescomparatifs.com.           pratiques, pièges à éviter…

      ENJEUX LOGISTIQUES

                                                                    2/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

 INTRODUCTION
 Contexte technologique, méthodologie et éléments de cadrage

Les menaces sur les systèmes informatiques ne cessent de se multiplier,
suivant en cela la complexité et l’ouverture des SI, le rythmed’évolution
des technologies… et l’erreur ou la négligence humaines, première source
de menace.

Le succès grandissant des « appliances » de sécurité depuis 2004 repose
sur un traitement des différents aspects de la sécurité à partir d’une seule
et même plateforme mutualisant et homogénéisant les traitements.

Une « appliance » de sécurité se compose d’éléments matériels et
logiciels, qui peuvent être mis en oeuvre et administrés à partir d’une
console unique et/ou centralisée.

Couverture fonctionnelle
Leur couverture fonctionnelle diffère d’une « appliance » à l’autre :
• Passerelle VPN
• Firewall
• Analyse des flux réseau
• Chiffrement des flux
• Filtrage d’url
• Prévention d’intrusion
• Détection des vulnérabilités
• Authentification des utilisateurs
• Antivirus
• Antispam et antiphishing
• Analyse de logs…

L’atout central des « appliances » est d’éviter l’assemblage de briques
technologiques, la simplification des infrastructures de sécurité,
l’allègement des charges de mises à jour, du pilotage du système de
sécurité et de l’acquisition des compétences. La gestion des sites distants
est par exemple particulièrement sen- sible aux bénéfices apportés
par les « appliances » et les perspectives d’une gestion centralisée des
réseaux distribués. En contrepartie, on peut noter les risques attachés à
ces « appliances », risque du ralentissement du trafic et centralisation des
risques de défaillance ou de vulnérabilité.

                                                                               3/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Les enjeux de la sécurisation des systèmes
logistiques

À l’heure où les entreprises échangent de plus en plus de données et où
la migration vers le cloud se généralise, la supply chain devient une cible
de choix pour les cybercriminels. Au sein des entrepôts, les applications
et appareils mobiles sont de plus en plus utilisés pour réaliser l’inventaire
ou la logistique. Ces appareils et services dans le cloud sont autant de
portes d’entrée pour les logiciels malveillants. Alors que 80% des données
nécessaires à la prise de décision sont en dehors de l’entreprise, dans
d’autres sytèmes d’information, établir une cartographie des risques pour
sécuriser l’ensemble de la supply chain apparaît donc nécessaire. Cette
cartographie des risques est un préalable à l’établissement d’une stratégie
de gestion des risques efficaces, impliquant notamment le recours à des
appliances de sécurité.

Critères de choix
Les critères de choix d’une « appliance » de sécurité prendront donc en
compte plus particulièrement certaines caractéristiques :

•   La couverture fonctionnelle et les capacités d’intégration ou d’interface
    avec l’ensemble du SI et de l’infrastructure de gestion de la sécurité.
•   La performance : la mise à jour continue doit permettre de disposer
    de versions toujours actualisées garantissant la plus grande efficacité
    possible. La performance passe par la puissance de traitement mais
    aussi par les différentes méthodes mises en oeuvre et leur combinaison.
•   La simplicité de configuration, de mises à jour et de reporting, éléments
    clés de la maîtrise des coûts d’infrastructures.

Enfin, domaine fréquemment sous-estimé, la certification des
« appliances » :

Des certifications sont éditées, relevant de règles de conformité
réglementaires, et recouvrent différents niveaux de sécurité en
France ou en Europe.

Il est important d’étudier et de sélectionner les « appliances »
capables d’assurer la conformité aux certificats que l’entreprise doit
ou peut devoir appliquer.

                                                                           4/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

SOMMAIRE
Appliances de sécurité : réseau, firewall, prévention des intru-
sions…

1 DESCRIPTIF DU PROJET
1.1. Etude de l’existant
1.1.1. Schéma d’architecture
1.1.2. Eléments de volumétrie
1.1.3. Equipements actuels en matière de sécurité
1.2. Evolutions souhaitées
1.2.1. Architecture cible
1.2.2. Utilisation de nouvelles fonctionnalités

2 GESTION
  SÉCURITÉ
           DES CONFIGURATIONS DE L’APPLIANCE DE

2.1. Configuration réseau
2.2. Translation d’adresses
2.3. Gestion VPN
2.3.1. VPN IPSEC
2.3.2. VPN SSL
2.4. Serveur/relais DHCP
2.5. Serveur/cache DNS

3 PRÉVENTION DES INTRUSIONS
3.1. Filtrage - Politique de sécurité
3.2. Prévention d’intrusion (IPS)
3.3. Analyse des vulnérabilités
3.4. Authentification des utilisateurs

4 FONCTIONNALITÉS UTM INTÉGRÉES – FIREWALL MULTI-
   FONCTIONS
4.1. Filtrages URLs
4.2. Antivirus
4.3. Antispam
4.4. Analyse des flux chiffrés (SSL)

                                                                  5/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

5 PERFORMANCES DE L’APPLIANCE DE SÉCURITÉ
5.1. Performances IPS
5.2. Performances IMIX

6 MAINTENANCE DE L’APPLIANCE DE SÉCURITÉ
6.1. Mises à jour
6.2. Backup/restauration

7 DIMENSIONNEMENT HARDWARE ET GESTION DE LA
   DISPONIBILITÉ
7.1. Interfaces souhaitées
7.1.1. Nombre d’interfaces
7.1.2. Type d’interfaces (cuivre, fibre 1Gbps, fibre 10Gbps…)
7.2. Options Hardware
7.2.1. Redondance alimentation
7.2.2. Redondance disques durs (RAID1)
7.2.3. Carte 3G/USB
7.3. Haute Disponibilité (HA)

8 ADMINISTRATION, SUPERVISION ET REPORTING
8.1. Administration du Firewall
8.2. Supervision :
8.2.1. Supervision Appliance
8.2.2. Supervision SNMP
8.3. Analyse des logs
8.4. Génération automatique de rapports
8.5. Administration centralisée (pour projet multi-sites)

9 CERTIFICATIONS EN MATIÈRE DE SÉCURITÉ DES
   SYSTÈMES D’INFORMATION

                                                                   6/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

MODÈLE DE CAHIER DES CHARGES
Sélectionnez et pondérez les critères suivants en fonction de votre
projet pour orienter vos choix technologiques

1. Descriptif du projet
1.1. Etude de l’existant
1.1.1. Schéma architecture

Décrivez l’organisation générale de l’infrastructure IT :

.............................................................................................................

.............................................................................................................

Combien de sites seront concernés par ce projet de sécurisation
réseau ?

.............................................................................................................

.............................................................................................................

Combien de postes de travail sont connectés au(x) réseau(x) ?
Hébergez-vous des serveurs applicatifs ?
□ Oui
□ Non
Si oui, combien ?

Quel est le parc informatique nomade ? Combien y a-t-il de
connexions simultanées ?

.............................................................................................................

.............................................................................................................

Quels sont les paramètres de débit des connexions ?

.............................................................................................................

.............................................................................................................

                                                                                                                7/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

1.1.3. Equipements actuels en matière de sécurité

Décrivez l’architecture du système de sécurité informatique
en place :

.............................................................................................................

.............................................................................................................

Quels sont les équipements et les fonctionnalités en oeuvre
actuellement, destinés à assurer la sécurité du système
d’information ?

.............................................................................................................

.............................................................................................................

1.2. Evolutions souhaitées
1.2.1. Architecture cible

Quelles évolutions de l’architecture sécurité sont prévues ? Quelles
autres évolutions sont prévues ?

.............................................................................................................

.............................................................................................................

1.2.2. Utilisation de nouvelles fonctionnalités :

Quelles nouvelles fonctionnalités souhaitez-vous mettre en place ?
□ Solutions de Sécurité Unifiées (UTM)
□ Filtrage URLs
□ Pare-feu / Firewall IPS
□ Réseau Privé Virtuel (VPN)
□ Anti-virus
□ Logiciel anti-espion / Antispyware
□ Logiciel anti-pourriel / Antispam
□ Anti-rootkit
□ Phishing
□ Spam image
□ Proxy
□ Cryptage
□ Protocole SSL (Secure Sockets Layers)
□ Chiffrement/Certificats
□ Autre(s):

                                                                                                                8/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

2. Gestion des configurations de l’appliance
de sécurité
2.1. Configuration réseau

La solution est-elle en mesure de gérer la répartition de charge sur
plusieurs liens opérateurs ?
□ Oui
□ Non

La solution peut-elle gérer le backup sur plusieurs liens opérateurs ?
□ Oui
□ Non

Le mode de gestion de réseau « Policy Based Routing » (PBR) est-il
supporté par la solution ?
□ Oui
□ Non
Si oui, selon quels critères :
□ IP source
□ IP destination
□ Interface
□ Protocole
□ Interface d’entrée
□ Application et du tag DSCP

Les interfaces peuvent-elles être configurées en mode :
□ Routées
□ Bridge
□ Mixtes (association du mode routage et du mode bridge)

La solution gère-t-elle les « VLANs » (Virtual LAN) ?
□ Oui
□ Non
Si oui supporte-t-elle le mode bridge avec les « VLANs » ?
□ Oui
□ Non

Le DynDNS peut-il être configuré sur une interface (publication de
son IP sur des serveurs DynDNS - dynamic dns) ?
□ Oui
□ Non

                                                                         9/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

2.2. Translation d’adresses

La solution supporte-t-elle :
□ Les translations dynamiques (N -> 1) ?
□ Les translations statiques (N -> N) ?
□ Les redirections en fonction des ports ?
□ Autre (s), préciser :

La solution offre-t-elle la possibilité de translater source et
destination d’un paquet en une seule règle de translation ?
□ Oui
□ Non

La solution permet-elle de créer des règles de NAT en fonction :
□ De l’interface d’entrée et de sortie ?
□ Du tag DSCP ?
□ Autre(s), préciser:

2.3. Gestion VPN
2.3.1. VPN IPSEC

Est-il possible de créer des tunnels site à site et nomades ?
□ Oui
□ Non

La solution permet-elle de monter des tunnels avec des produits
concurrents (respect normes IPsec) ?
□ Oui
□ Non

Les architectures maillées sont-elles supportées par la solution ?
□ Oui
□ Non

La solution supporte-t-elle les architectures Hub’n Spoke (étoile
avec rebond sur site central pour communiquer entre les sites
distants) ?
□ Oui
□ Non

La solution permet-elle d’activer le DPD (détection de chute de
tunnels VPN IPsec) ?
□ Oui
□ Non

                                                                     10/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

L’analyse des flux déchiffrés par l’IPS et le module de filtrage est-elle
gérée par la solution ?
□ Oui
□ Non

Les protocoles de chiffrement suivants sont-ils supportés par la
solution :
□ 3DES
□ AES256
□ Autre (s), préciser

La solution fonctionne-t-elle avec :
□ Des clefs pré partagées
□ Des certificats
□ Autre (s), préciser :

La redondance de tunnels VPN automatique avec la configuration
d’un tunnel de Backup est-elle gérée par la solution ?
□ Oui
□ Non

2.3.2. VPN SSL

La solution possède-t-elle un VPN SSL intégré ?
□ Oui
□ Non

L’accès au système d’information de façon sécurisée via un portail
https d’authentification est-il possible ?
□ Oui
□ Non

La solution offre-t-elle à chaque utilisateur (ou groupe d’utilisateurs)
la possibilité d’avoir un profil spécifique donnant droit à l’accès à
certaines applications ?
□ Oui
□ Non

Les liens de redirection vers les applications web seront-ils
directement accessibles depuis le portail ?
□ Oui
□ Non

                                                                            11/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Pour les autres applications, sera-t-il possible de lancer
directement l’application via un simple « click » sur un bouton
(ex : lancement d’un telnet, du client TSE…) ?
□ Oui
□ Non

La solution offre-t-elle la possibilité de lancer des scripts à
l’ouverture et à la fermeture du tunnel (ex : purge des traces dans
le navigateur…) ?
□ Oui
□ Non

2.4. Serveur/relais DHCP

Le firewall peut-il être utilisé comme serveur DHCP ?
□ Oui
□ Non

Si oui, que peut récupérer le client auprès du serveur DHCP ?
□ La passerelle par défaut
□ Le serveur DNS
□ Le serveur WINS
□ L’IPbx
□ Le serveur de News
□ Autre (s), préciser

Un fichier de configuration de proxy peut-il être récupéré sur le
navigateur (.pac) ?
□ Oui
□ Non

Relais DHCP : Les requêtes reçues par le firewall peuvent-elles
être relayées vers un serveur DHCP tiers ?
□ Oui
□ Non

2.5. Serveur/cache DNS

La solution possède-t-elle une fonction serveur DNS ?
□ Oui
□ Non
Si oui, ce serveur est-il :
□ Transparent
□ Explicite

                                                                      12/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Est-il possible d’optimiser l’utilisation grâce à un cache DNS ?
□ Oui
□ Non

3. Prévention des intrusions
3.1. Filtrage - Politique de sécurité

La solution permet-elle un filtrage en fonction de :
□ L’adresse source
□ L’adresse destination
□ L’utilisateur
□ Le service
□ Le protocole
□ L’interface d’entrée
□ L’interface de sortie
□ Les tags DSCP
□ Autre (s), préciser :

La solution permet-elle de gérer :
□ Des plages d’adresses
□ Des groupes d’IPs (machines, réseaux, plages d’adresses)
□ Des groupes d’utilisateurs
□ Des groupes de services
□ Autre(s), préciser:

La qualité de service peut-elle être associée à une règle de filtrage ?
□ Oui
□ Non

La solution permet-elle de gérer :
□ Une politique de filtrage à deux niveaux « politique globale »
□ Une « politique locale »
□ Autre (s), préciser:

Est-ce que chacune de ces politiques peut-être associée à :
□ Une base d’objets globale et une base d’objets locale
□ Un administrateur global et un administrateur local
□ Autre (s), préciser:

La solution possède-t-elle une fonction de filtrage bloquant
par défaut tout ce qui n’est pas autorisé est interdit ?
□ Oui
□ Non

                                                                          13/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

La solution possède-t-elle un outil de test de cohérence des règles
(pour vérifier que des règles identiques ou contradictoires ne
cohabitent dans la politique) ?
□ Oui
□ Non

Est-il possible de donner un nom à une règle (l’objectif est de
faciliter son suivi dans les logs sur des longues périodes) ?
□ Oui
□ Non

La solution permet-elle de choisir le mode d’analyse (filtrage, IDS,
IPS) dans les règles de filtrage (donc en fonction de la source, de la
destination, du protocole, du service…) ?
□ Oui
□ Non

Des fonctionnalités applicatives (filtrage URLs, Antivirus…) peuvent
elles être activées directement dans la politique de sécurité ?
□ Oui
□ Non

3.2. Prévention d’intrusion (IPS)

La solution possède-t-elle un équipement IPS (sonde de
prévention d’intrusion) : système de prévention/protection contre
les intrusions ?
□ Oui
□ Non

Quels types d’analyses la solution permet-elle de réaliser :
□ Une analyse comportementale : analyse statistique du trafic qui
  détermine si le comportement peut être considéré comme
  « normal » (ex : détection de scans de ports, identification de
  machines infectées par un cheval de Troie…) ?
□ Une analyse protocolaire avec attachement automatique de
  l’analyse des protocoles (pas nécessaire d’affecter manuellement
  une analyse à un service)
□ Une analyse par signatures : analyse complémentaire qui permet
  de détecter le détournement d’utilisation de protocole
  (ex : encapsulation dans le http des peer-to-peer, messageries
  instantanées, des flux multimédias…), les scanners de vulnérabilités
  (Nessus, Qualys…), les injections SQL, les vulnérabilités de certaines
  applications…

                                                                           14/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Pour chaque événement, est-il possible de :
□ Laisser passer ou bloquer
□ Envoyer une alarme
□ Envoyer un mail
□ Faire une mise en quarantaine automatique (IP totalement
  bloquée pendant un temps donné)
□ Autre(s), préciser:

Des flux applicatifs tels que Peer to peer, messagerie instantanée
peuvent-ils être identifiés avec la possibilité de les bloquer ?
□ Oui
□ Non

Les flux HTTPS non chiffrés sont-ils détectés avec possibilité de les
interdire ?
□ Oui
□ Non

La détection d’applications (MSN, Yahoo Messenger,
TeamViewer, LogMeIn) avec possibilité de bloquer/passer et de
remonter des alarmes est-elle gérée par la solution ?
□ Oui
□ Non

La solution permet-elle de gérer des profils IPS avec association à
certains trafics dans la politique de filtrage ?
□ Oui
□ Non
Si oui, pour quelles politiques de filtrage :
□ IP source
□ IP destination
□ Service
□ Protocole
□ Réseau
□ Autre (s), préciser:

La détection du Javascript à la volée (sans proxy) et l’analyse
(décodage tel que le fait le navigateur) sont-ils possibles ?
□ Oui
□ Non

La solution offre-t-elle la possibilité :
□ De bloquer la page
□ De supprimer la fonction Javascript suspecte (par la mise en
  commentaire dans le code).

                                                                        15/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

3.3. Analyse des vulnérabilités

L’équipement permet-il :
□ La détection et l’affichage des machines
□ La détection et l’affichage des serveurs du réseau avec l’OS
□ La détection et l’affichage des services activés
□ Autre (s), préciser :

En cas de détection de l’activation d’un nouveau service (nouveau
serveur SMTP, http…), un mail d’alerte est-il envoyé ?
□ Oui
□ Non

Les vulnérabilités associées aux machines sont-elles remontées
automatiquement avec un niveau de criticité plus ou moins élevé ?
□ Oui
□ Non

Un rapport par mail est-il envoyé en fonction de la criticité des
alarmes ?
□ Oui
□ Non

3.4. Authentification des utilisateurs

La solution permet-elle d’authentifier des utilisateurs sur une base
interne au produit (annuaire LDAP)
□ Oui
□ Non

La solution offre-t-elle la possibilité de s’interconnecter avec un
annuaire externe (LDAP « classique » ou AD) avec récupération des
utilisateurs ainsi que des groupes ?
□ Oui
□ Non

L’authentification est-elle possible pour l’ensemble des protocoles
(demande d’authentification intégrée à la règle de filtrage) ?
□ Oui
□ Non

Les droits spécifiques aux administrateurs (accès à tels ou tels
modules de la configuration en lecture ou en écriture) sont-ils gérés
dans la solution ?
□ Oui
□ Non
                                                                        16/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

L’équipement est-il capable de générer :
□ Des certificats (être Autorité de Certification dans le cadre d’une
   PKI)
□ Une liste de révocation

Ces certificats respectent-ils le standard X509 pour être utilisés avec
tous types d’applications (notamment VPN, authentification des
utilisateurs…) ?
□ Oui
□ Non

L’équipement est-il capable de gérer plusieurs niveaux de CA ?
□ Oui
□ Non

La solution permet-elle l’authentification transparente des
utilisateurs de l’Active Directory par utilisation du protocole
SPNEGO ?
□ Oui
□ Non

Les droits spécifiques aux utilisateurs (droits d’administration,
droits VPN…) peuvent-ils être gérés sans modification du schéma de
l’annuaire externe ?
□ Oui
□ Non

4. Fonctionnalités UTM intégrées – Firewall
multi- fonctions
4.1. Filtrages URLs

Le proxy http peut-il être activé en mode :
□ Transparent
□ Explicite

Les URLs peuvent-elles être filtrées par catégories (pornographie,
loisirs, multimédia…) ?
□ Oui
□ Non

Des catégories de filtrage sont-elles disponibles par défaut ?
□ Oui, combien ?
□ Non

                                                                          17/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Est-il possible de disposer de catégories d’un éditeur spécialisé dans
le filtrage d’URLs ?
□ Oui, lesquelles ? (exemple Optenet)
□ Non

Est-il possible d’ajouter ses propres catégories ?
□ Oui
□ Non

Est-il possible de donner des droits en fonction des utilisateurs
(après authentification sur un portail captif) ?
□ Oui
□ Non

Le blocage des pages interdites est-il accompagné de
l’affichage d’une page d’informations personnalisable ?
□ Oui
□ Non

4.2. Antivirus

La solution dispose-t-elle d’un antivirus pour les protocoles
suivants :
□ HTTP
□ FTP
□ SMTP
□ POP3
□ HTTPs après déchiffrement
□ FTPs après déchiffrement
□ SMTPs après déchiffrement
□ POP3s après déchiffrement
□ Autre (s), préciser:

La solution dispose-t-elle d’un antivirus du « monde libre »
(OpenSource) disponible par défaut ?
□ Oui
□ Non
Si oui, cet antivirus peut-il évoluer vers un standard du marché ?
□ Oui
□ Non

Est-il possible d’analyser des fichiers compressés ?
□ Oui
□ Non
Si oui, lesquels :
□ Zip
                                                                         18/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

□ RAR
□ Tar
□ Gzip
□ Bzip2
□ OLE2
□ Cabinet
□ CHM
□ BinHex
□ UPX
□ FSG
□ Petite
□ NsPack
□ wwpack32
□ MEW
□ Autre(s), préciser :

Les fichiers chiffrés ou protégés par un mot de passe peuvent-ils être
refusés ?
□ Oui
□ Non

4.3. Antispam

La solution permet-elle l’utilisation d’un Antispam pour les protocoles
suivants:
□ SMTP
□ POP3
□ Autre (s), préciser :

La solution permet-elle :
□ L’analyse par listes noires DNS
□ L’analyse heuristique

Est-il possible de déterminer plusieurs niveaux de SPAM (probabilité
qu’un mail soit un SPAM suite à l’analyse) ?
□ Oui
□ Non

En fonction du niveau de SPAM : Le sujet du mail peut-il être « taggé » ?
□ Oui
□ Non

L’email peut-il être supprimé ?
□ Oui
□ Non

                                                                          19/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

4.4. Analyse des flux chiffrés (SSL)

Les flux SSL (peuvent-ils être déchiffrés (méthode « man in the middle»
sur tous les protocoles (IMAPs, POP3s, HTTPs, SMTPs…) ?
□ Oui
□ Non

La solution permet-elle de gérer une liste blanche des domaines
qu’on ne veut pas déchiffrer ?
□ Oui
□ Non

Est-il possible d’activer les analyses applicatives ?
□ Oui
□ Non

L’antivirus peut-il être activé sur les flux déchiffrés ?
□ Oui
□ Non

Les applications peuvent-elles être détectées dans les flux HTTPs
déchiffrés (détection de SKYPE, Facebook…) ?
□ Oui
□ Non

5. Performances de l’appliance de sécurité
5.1. Performances Firewall/IPS

L’appliance permet-elle d’obtenir les performances suivantes avec la
fonctionnalité IPS (sonde de prévention d’intrusion) activée ?
□ 0,5 Gbps
□ 1 Gbps
□ 5 Gbps
□ 10 Gbps
□ Autre performance maximale :

5.2. Performances Firewall/IPS avec traffic IMIX

L’appliance permet-elle d’obtenir les performances suivantes en
mode Firewall/IPS en flux IMIX (flux mixte qui correspond à une
utilisation classique de l’Internet) ?
□ 0,5 Gbps
□ 1 Gbps

                                                                       20/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

□ 5 Gbps
□ 10 Gbps
□ Autre performance maximale :

6. Maintenance de l’appliance de sécurité
6.1. Mises à jour

La mise à jour du firmware du boitier se fait-elle par l’envoi d’un
fichier unique depuis l’interface graphique ?
□ Oui
□ Non

Les mises à jour de sécurité (Antivirus, Antispam, Analyse
Vulnérabilités, IPS…) peuvent-elles être programmées (pendant la
nuit par exemple) à une fréquence donnée ?
□ Oui
□ Non
Si oui, à quelle fréquence ?

6.2. Backup/restauration

La sauvegarde de la configuration peut-elle être récupérée dans un
fichier de façon simple avec les outils d’administration graphique ?
□ Oui
□ Non

La restauration peut-elle se faire sur tout produit de la même
version majeure ?
□ Oui
□ Non

La restauration peut-elle être :
□ Totale
□ Partielle

La solution possède-t-elle deux partitions « système » ?
□ Oui
□ Non

La solution peut-elle être bootée sur l’une ou l’autre des partitions ?
□ Oui
□ Non

                                                                          21/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

La partition de backup peut-elle permettre de :
□ Conserver une configuration après modification
□ Permettre un retour en arrière en cas de mise à jour du produit
□ Autre (s), préciser:

7. Dimensionnement hardware et gestion de
la disponibilité
7.1. Interfaces
7.1.1. Nombre d’interfaces

Quel est le nombre d’interfaces physiques minimum gérées par la
solution ?

...............................................................................................................

...............................................................................................................

7.1.2. Type d’interfaces (cuivre, fibre 1Gbps, fibre10Gbps…)

Quels types d’interfaces sont gérés par la solution ?
□ 1 Gbps cuivre
□ 1 Gbps FO
□ 10 Gbps FO
□ Autre (s), préciser :

7.2. Options Hardware
7.2.1. Redondance alimentation

La solution possède-t-elle des alimentations redondantes ?
□ Oui
□ Non

7.2.2. Redondance disques durs (RAID1)

La solution gère-t-elle la redondance des disques durs (en RAID1) ?
□ Oui
□ Non

7.2.3. Carte 3G/USB

Est-il possible d’ajouter à la solution un modem 3G connecté à une
interface USB ?
□ Oui
□ Non

                                                                                                                  22/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Le modem 3G peut-il être utilisé, pour pallier l’indisponibilité d’une
connexion à haut débit, comme :
□ Lien primaire
□ Lien secondaire
□ Autre(s), préciser :

7.3. Haute Disponibilité (HA)

Est-ce que les équipements peuvent être mis en Haute
Disponibilité ?
□ Oui
□ Non

La solution propose-t-elle une synchronisation de la configuration
des deux équipements dès qu’une modification est réalisée ?
□ Oui
□ Non

En cas de basculement : Les connexions sont-elles conservées ?
□ Oui
□ Non

Les translations sont-elles conservées ?
□ Oui
□ Non

Les utilisateurs authentifiés sont-ils conservés ?
□ Oui
□ Non

Est-ce que chaque firewall analyse son propre état et vérifie celui de
l’autre équipement ?
□ Oui
□ Non

Le lien de Haute Disponibilité peut-il être affecté à :
□ Une interface physique
□ Un Vlan
□ Autre (s), préciser :

La solution offre-t-elle la possibilité de doubler le lien de Haute
Disponibilité ?
□ Oui
□ Non

                                                                         23/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

La solution permet-elle de mettre des poids à chacune des
interfaces (cette valeur sera prise en compte pour déterminer si une
bascule automatique doit avoir lieu ou non) ?
□ Oui
□ Non

Le seuil de déclenchement (nombre d’échecs, temps entre chaque
tentative…) de la bascule est-il paramétrable dans l’interface
graphique ?
□ Oui
□ Non

8. Administration, supervision et reporting
8.1. Administration du Firewall

La solution dispose-t-elle d’un outil d’administration du firewall en
français ?
□ Oui
□ Non

La solution dispose-t-elle d’une interface graphique HTTPs simple et
ergonomique (possibilité de faire des Drag and drop depuis la base
d’objets, recherche simple dans la politique de filtrage…) ?
□ Oui
□ Non

Les différentes politiques et les différents modules peuvent-ils
être configurés en mode « objet » (machines, réseaux, services,
protocoles…) avec possibilité de faire des groupes ?
□ Oui
□ Non

8.2. Supervision :
8.2.1. Supervision Appliance

La solution possède-t-elle un outil de monitoring permettant de
suivre l’activité de plusieurs Firewalls simultanément ?
□ Oui
□ Non

                                                                        24/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

La solution offre-t-elle la possibilité de faire des filtres sur des mots-
clefs afin de faciliter la lecture des nouvelles informations
(exemple : voir uniquement les alarmes bloquantes par un filtre sur
l’action de l’alarme) ?
□ Oui
□ Non

La solution dispose-t-elle d’un tableau de bord général présentant
de façon globale l’état de l’équipement ?
□ Oui
□ Non

Le tableau de bord permet-il de visionner en temps réel :
□ Les remontées d’alarmes
□ Les vulnérabilités
□ Le débit sur chacune des interfaces
□ Les utilisateurs authentifiés
□ L’état des tunnels VPN
□ La charge CPU
□ Les sessions actives
□ L’état de la quarantaine,
□ Le suivi des mises à jour des différentes bases (IPS, Antivirus,
Antispam…)

8.2.2. Supervision SNMP

La solution supporte-t-elle le protocole SNMP ?
□ Oui
□ Non

En quelles versions ?
□1
□2
□3

La solution supporte-t-elle la MIB II et une MIB du constructeur qui
permet de remonter des informations comme les alarmes « IPS » et
« système » ?
□ Oui
□ Non

8.3. Analyse des logs

Les traces de l’activité peuvent-elles être exportées ?
□ Oui
□ Non
                                                                             25/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Si oui:
□ Vers un serveur syslog
□ Dans une base SQL externe aux boitiers Firewalls
□ Autre (s), préciser :

La solution met-elle à disposition différents types de logs ?
□ Oui
□ Non
Si oui, lesquels :
□ Alarmes
□ Vulnérabilités
□ Connexions
□ Sites web visités
□ Actions de l’antivirus
□ Actions de l’antispam
□ Autre(s), préciser :

La solution offre-t-elle la possibilité de visualiser différents logs sur
une période donnée ?
□ Oui
□ Non

La solution permet-elle de créer des filtres sur chacune des
informations de la ligne de logs ?
□ Oui
□ Non

Est-il possible de réaliser un filtre croisé dynamique par un copier /
coller d’une colonne de la ligne de logs ?
□ Oui
□ Non

La charge CPU, le débit sur les interfaces, le niveau de sécurité…,
peuvent-ils être visualisés sous forme graphique ?
□ Oui
□ Non

Les logs d’administration sont-ils disponibles afin de savoir quel
administrateur a fait quoi et quand ?
□ Oui
□ Non

Les logs de suivi des tunnels VPN sont-ils disponibles afin de pouvoir
savoir si un tunnel est « tombé » et pour quelle raison ?
□ Oui
□ Non
                                                                            26/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

8.4. Génération automatique de rapports

La solution permet-elle de générer des rapports graphiques de façon
automatique (à une fréquence donnée et sur une période d’analyse
donnée) et sous forme de fichiers PDF ?
□ Oui
□ Non

La solution propose-t-elle une agrégation automatique des logs ?
□ Oui
□ Non
Si oui, à quelle fréquence (afin de pouvoir faire des rapports/
analyses sur de longues périodes) ?
□ Journalière
□ Hebdomadaire
□ Mensuelle

Ces rapports synthétisent-ils les données de :
□ L’IPS
□ Du Firewall
□ De l’Antivirus
□ Du Filtrage d’URLs
□ Autre (s), préciser :

Tous les rapports peuvent-ils être pré-configurés ?
□ Oui
□ Non

8.5. Administration centralisée (pour projet multi-sites)

La solution offre-t-elle la possibilité d’administrer plusieurs
équipements à partir du même outil d’administration ?
□ Oui
□ Non

La solution permet-elle la représentation graphique de l’architecture
dans des maps (possibilité de représenter les boîtiers Firewall ainsi
que d’autres équipements : switchs, routeurs…) ?
□ Oui
□ Non

La solution propose-t-elle une supervision des équipements (avec
indicateur visuel rouge/vert) et suivi des niveaux d’alarmes ?
□ Oui
□ Non

                                                                        27/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Est-il possible de réaliser de façon centralisée :
□ La sauvegarde
□ La mise à jour
□ Le backup
□ Le déploiement de politique
□ L’envoi de scripts de configuration

9. Certifications en matière de sécurité des
systèmes d’information
La solution est-elle certifiée par l’ANSSI (Agence nationale de la
sécurité des systèmes d’information) au niveau EAL4+ sur le coeur de
la technologie (firewall/IPS) ?
□ Oui
□ Non

La solution est-elle certifiée par l’ANSSI au niveau EAL3+ sur les
fonctionnalités VPN, authentification et administration ?
□ Oui
□ Non

La solution est-elle certifiée RESTREINT UE, niveau « Diffusion
Restreinte » ?
□ Oui
□ Non

                                                                       28/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Utiliser les guides
Les guides proposés en téléchargement sont des introductions aux
principales fonctionnalités des solutions technologiques. La structure
et le contenu de ces guides constituent une excellente base pour la
prise en main de ce sujet et pour disposer d’une base solide pour
préparer un cahier des charges ou un comparatif.

Ce guide a pour principale vocation de faciliter l’appropriation d’une
telle démarche par les acteurs du projet. Il représente le meilleur
compromis entre une démarche standardisée et une démarche
personnalisée de choix.Un projet de choix et de mise en œuvre d’une
solution s’appuie sur une démarche d’analyse, de compréhension et
de modélisation des besoins. Chaque critère présenté se doit d’être
qualifié, personnalisé et soumis à une évaluation comparative, au plus
près des spécificités de l’entreprise.

En fonction de ces analyses, il sera possible de sélectionner et pondérer
les critères du guide pour bâtir une grille d’évaluation personnalisée
dont le remplissage et la lecture conduiront aux choix technologiques.
En résumé, un projet de choix et de mise en œuvre d’une application
de gestion intégrée s’appuie sur une démarche d’analyse, de
compréhension et de modélisation des métiers de l’entreprise et de
leurs interactions: ce guide a pour principale vocation de faciliter
l’appropriation d’une telle démarche.

Notations et classements d’offres
Les guides n’intègrent pas de notation, classement ou jugement de
valeur sur les offres.
En matière de projet d’entreprise, tout classement universel est
inadapté et faux : une offre est parfois plus adaptée que d’autres au
contexte d’un projet ou d’une entreprise. Cette même offre sera peut-
être moins adaptée que les autres pour un projet différent.

C’est en ce sens que les guides ont été conçus. Sélectionner et pondérer
les critères du guide en fonction de chaque projet permet de bâtir
une grille d’évaluation personnalisée dont le remplissage et la lecture
orienteront les choix technologiques.
Il n’y a donc volontairement aucune note ni classement dans les
documents, comme on peut en trouver dans les comparateurs
d’appareils numériques, caméscopes, matériels électroménagers…

                                                                            29/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
SÉCURITÉ DE LA SUPPLY CHAIN - APPLIANCES DE SÉCURITÉ : RÉSEAU, FIREWALL, PRÉVENTION DES INTRUSIONS…

Reprendre les textes des documents
La société enjeuxlogistiques.com autorise toute personne physique
ou morale, à utiliser et reproduire lesdits documents pour son propre
usage.
Nous vous invitons à citer les sources utilisées en faisant mention du
nom enjeuxlogistiques.com.
La société enjeuxlogistiques.com est titulaire de droits d’auteur sur
lesdits documents en application des articles L.111-1 et suivants du
Code la Propriété intellectuelle.

La société enjeuxlogistiques.com se réserve néanmoins la possibilité
de poursuivre sur le fondement de la contrefaçon de ses droits
d’auteur toute personne physique ou morale utilisant ces documents
dans le cadre de son activité à des fins commerciales (facturation de
prestations de conseil sur la base des documents, vente de la réalisation
d’un cahier des charges reprenant les documents enjeuxlogistiques.
com...).

                                                                            30/30 PAGES | WWW.ENJEUXLOGISTIQUES.COM
Vous pouvez aussi lire