Untitled Document
Sommaire

En savoir plus

 

Les pare-feu font sans aucun doute partie - avec les anti-virus - des plus anciens miradors des réseaux de l'entreprise. Disponibles sous forme logicielle ou bien en boîtier (appliance), ils protègent de sérieuses menaces, notamment les attaques par déni de service (DoS).

"Le marché du firewall en mode appliance est scindé en deux avec d'une part des produits hautes performances dédiés à une logique de filtrage de plus en plus applicative et d'autre part les boîtiers UTM", fait savoir Gérôme Billois, responsable du département Sécurité du Système d'Information au sein de groupe Solucom. Nous nous penchons aujourd'hui sur la première catégorie de solutions.


 
Les critères de choix
 
 1Etendue des protocoles applicatifs et réseaux supportés par défaut 
 2Nombre maximum de nouvelles sessions simultanées / seconde 
 3 Support de l'authentification SecureID, Radius, TACACS, LDAP et MS Active Directory 

Les éditeurs de solutions d'appliances pare-feu ont fait évoluer le paramétrage de leurs solutions afin de supporter par défaut un nombre plus ou moins important de protocoles réseaux (UDP, TCP, IP, FTP, DNS, ICMP...) ou applicatifs (Windows Messenger, NetMeeting, Real Player...). Pour autant, il ne faut pas perdre de vue que l'étendue des protocoles supportés ne saurait se substituer au besoin de l'entreprise à autoriser ou non tel ou tel type de flux (audio, vidéo...).

Les nombres de connexions simultanées par seconde annoncé par les éditeurs peut atteindre des sommets : jusqu'à 100 000 nouvelles connexions simultanées par seconde pour l'offre de Cisco. Cependant, ils dépendent avant tout de la prise en compte ou non de l'activation de la fonctionnalité de filtrage. Les performances en mode switch étant dès lors bien supérieures.

Au-delà d'un support quasi-unanime des chiffrements AES 256 bits, 3DES et Blowfish, les solutions ne gèrent pas à un degré égal les différentes méthodes d'authentification. Avec parmi elles Radius, Secure ID, TACACS, LDAP ou encore Microsoft Active Directory.



EnvoyerImprimerHaut de page