samedi 3 novembre 2012

Essentiels pratiques conseillées pour la sécurité de réseau informatique


La sécurité du réseau devrait couvrir tous les aspects d'un réseau à partir du bureau vers le périmètre. Une approche multiforme et multicouche de sécurité réseau pour toute organisation ou entreprise fournit la couverture de protection idéale contre les menaces internes et externes. Pour les petits réseaux, voire un seul ordinateur, un routeur avec pare-feu intégré est généralement suffisant. Pour les grands réseaux un pare-feu dédié à la périphérie du réseau peut être plus approprié. Un bon nombre d'appareils de pare-feu dédiés peuvent également fournir un réseau privé virtuel sécurisé (VPN) de connectivité. La caractéristique la plus commune des pare-feu dédiés, c'est leur capacité d'inspecter, de bloquer et signaler toute activité réseau malveillante généralement initié à partir d'Internet. Les pare-feu qui offrent cette fonctionnalité est souvent désigné comme un système de prévention des intrusions (IPS).

Un dispositif de filtrage de contenu est un bon complément à un pare-feu dédié. Ces types de dispositifs comprennent généralement la capacité de surveiller, filtrer, de réglementer et de rendre compte de tout le trafic Web connexes. Ils sont généralement installés de manière transparente en ligne entre un commutateur interne et le routeur ou pare-feu. Tout le trafic Internet entrant et sortant est alors contraint de passer au travers. Ce type d'installation est souvent appelé «mode ponté." Certains dispositifs de filtrage de contenu peut également être intégré avec un répertoire réseau pour l'individu, un suivi détaillé du trafic web de l'utilisateur final connexes. Microsoft Active Directory et Novell eDirectory sont des exemples de services d'annuaire qui peuvent s'intégrer à un bon nombre de dispositifs de filtrage de contenu.

Ordinateurs de bureau et serveurs doivent être protégés par des antivirus et applications anti-spyware. Il ya une grande variété de niveau de l'entreprise menace des logiciels de protection disponibles sur le marché actuel aujourd'hui chez de nombreux vendeurs. Le logiciel idéal menace protection devraient comprendre au minimum, sinon fréquente quotidiennement mises à jour de définitions de virus, la gestion centralisée et les rapports, la protection active et la capacité de se prémunir contre les menaces inconnues.

Un autre aspect du réseau qui doit être examinée lié à la sécurité est ce que les utilisateurs sont autorisés à faire sur les ordinateurs de bureau et ordinateurs portables. Gestion voudrez peut-être évaluer et mettre en œuvre des accès et des droits appropriés pour leur environnement et de la nature de l'organisation. Si les utilisateurs autorisés à installer des logiciels sur leurs propres ou si l'utilisation des périphériques amovibles être désactivé dans toute l'entreprise sont des exemples de questions qui devraient être abordées lors de la définition des politiques et procédures de sécurité.

Enfin, la sécurité physique est également important lorsque l'on considère tous les aspects liés à la sécurité du réseau. Les serveurs doivent être sécurisés et un accès réglementé et documenté. Il est également préférable de faire en sorte que le support de sauvegarde est assurée, qu'elle soit entreposée sur place ou hors site. En conclusion, un effort proactif dans l'utilisation de ces meilleures pratiques de sécurité de réseau couplés avec un suivi cohérent, constant réévaluations et la reconfiguration d'adaptation sont autant d'éléments essentiels pour assurer la sécurité et la protection des données d'organisations, la propriété intellectuelle et des actifs physiques....

Aucun commentaire:

Enregistrer un commentaire