IPCOP parce que:
- C'est le seul que je connaisse et que j'ai eu à tester et ça m'a l'air assez robuste
- Les clients d'ici sont trop regardants côté Tarif, prix bas, alors j'ai pensé qu'IPcop ferait l'affaire.
Je me trompe?
Réaliser des prestations de sécurité et proposer un produit parce que c'est le seul que l'on connaisse ce n'est pas raisonnable. Certes ipcop est robuste. Mais ses fonctionnalités sont assez spécifiquement ciblées. Ipcop n'est pas le seul firewall open source loin de là.
A part la DMZ et le firewall qui peut rouler avec advproxy y at-il d'autres choses à ajouter?
C'est le moins que l'on puisse dire.
Il est vrai que la plupart des attaque viennent du LAN.
Ce n'est pas ce que j'ai dit.
Ce projet justifie l'usage de deux dmz. Une interne, l'autre externe.
Le serveur web devrait être placé derrière un reverse proxy (Apache + ModSecurity).
Le reverse proxy sera en dmz externe.
Le serveur web et le sgbd seront en dmz interne. Chaque serveur sera enfermé dans un vlan distinct.
On n'utilisera pas de proxy pour l'accès à internet sur le firewall mais sur une machine séparée.
Tous les flux (entrants et sortant) seront étroitement contrôlés et limités.
L'entreprise achètera un certificat auprès d'un tiers de confiance pour utiliser SSL correctement sur le serveur Web.
Un serveur Radius sera sans doute nécessaire.
Tous les switchs, seront configurés avec soin (nac, bloquage ports inutilés, pas d'utilisation du vlan 1, ...)
La sécurité physique des systèmes (serveurs, switch, routeurs, ...) est importante. Ils seront dans des locaux fermés sans vitre.
Il existe sans doute un serveur de messagerie, il faut l' intégrer dans la solution de sécurité.
Voilà pour les grandes lignes.