Hebergement et sécurité

Ce forum est destiné à accueillir vos posts concernant la sécurité relative aux logiciels microsoft. Ils peuvent aussi bien traiter des systèmes d'exploitation Windows (NT,WIN2K,WINXP), du serveur web IIS, de Microsoft SQL et ainsi de suite...

Modérateur: modos Ixus

Messagepar pinkHell » 15 Mars 2004 10:23

Bonjour, <BR>La société pour laquelle je travail aujourd'hui voudrai créer son site internet et l'héberger dans ses locaux. Ce site permettrai à nos clients de commander des produits directement par Internet. Ce site devrai donc pouvoir accéder à la base de données SQL Server situé sur notre serveur de fichiers pour récupérer les info spécifiques de chaque client pour pouvoir proposer un service personnalisé. Comment puis je sécurisé tout cela. Nous avons un acces internet Oleane. <BR>En vous remerciant d'avance pour vos suggestions.
Avatar de l’utilisateur
pinkHell
Matelot
Matelot
 
Messages: 2
Inscrit le: 15 Oct 2003 00:00

Messagepar tomtom » 15 Mars 2004 11:39

Attention, c'ets un peu touchy là... <BR> <BR>Si cette base est sensible, la rendre accessible depuis Internet représente un danger important. <BR> <BR>L'idéal serait de travailler en DMZ uniquement, avec une copie de la base de prod. Cette dernière doit rester protégée et donc inaccessible. <BR> <BR>Ensuite, il faut prévoir un mecanisme de synchronisation ( Je ne sais pas comment faire avec sql server, mais ca doit exister), apres controle de l'integrité de la base "internet". <BR> <BR>schema : <BR> <BR>Internet <BR>| <BR>| <BR>firewall --------- DMZ----- Serveur web + serveur SQL de travail web <BR>| <BR>| <BR>Réseau local <BR>| <BR>| <BR>Serveur SQL de prod (utilisé en interne) <BR> <BR> <BR>Avantages de cet architecture : <BR>- Ta base SQL de prod reste integre (moyennant les mecanismes de securité habituels : replication, sauvegarde etc...) quelles que soient les actions commises sur la bses "travail". <BR>- Tu peux ne mettre sur la base de travail que les infos strictement necessaires au traitement internet. DOnc même si ta base est corrompue, elle ne contient pas les infos sensibles par exemple. <BR> <BR> <BR>Inconvenients : <BR>Tu vas avoir un décallage entre les deux bases. <BR>Ceci ne pose pas de problème par exemple dans le cas suivant : <BR>Les clients ne font que des acces à leurs infos, l'utilisation de la base internet n'est qu'en lecture. <BR>Un moyen simple dans ce cas est de declencher une synchro uniquement depuis la prod vers la dmz, ce qui garantit que les données utilisées sur le web sont à jour. <BR> <BR>En revanche, si tes clients updatent la abse, il faut etre prudent. <BR>Par exemple, utiliser un proxy applicatif (niveau 7) qui verifiera toujours la coherence des infos passées en base, protegera des attaques aapplicatives etc.. <BR>Il faut dans ce cas prendre de grosses précautions avant de repliquer sur la abse de prod ! <BR>Ce genre d'architecture est à travailler avec soin (faire intervenir des consultants spécialisés en cas de doute), car le risque en cas d'attauqe réussie sur la base est grand : Perte de ton outil de travail principal ! <BR> <BR> <BR>Dans ce cas, il vaus souvent mieux depenser quelques sous pour un audit serieux ! <BR> <BR>t. <BR>
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar Franck78 » 15 Mars 2004 13:32

Quelle taille l'entreprise ? <BR> <BR>Parceque la solution présentée par Tomtom <BR>(c'est pas une attaque tomtom !) <BR>basée sur un seul fw,c'est la dmz <BR>du pauvre. <BR> <BR>Pourquoi ? Une fois le firewall sous controle, un <BR>"externe" est directement en relation avec <BR>le réseau vert. <BR> <BR>Une DMZ, telle que définie à l'origine c'est: <BR> <BR>Une zone encadrée par deux firewall. <BR>Aucune comm directe d'un fw à l'autre. <BR>Tout passe par les proxys en dmz, les <BR>serveurs intermédiaires etc. <BR> <BR>Pour affiner, les deux FW ne sont pas les <BR>mêmes: si l' "externe" à connaissance d'une <BR>faille sur une machine, il ne la trouvera pas <BR>sur le deuxième. <BR> <BR>Un fw+dmz c'est "collapsed dmz" <BR> <BR>Bye <BR> <BR>
Franck
L'art de poser une question sur ce site afin d'obtenir la réponse
A LIRE
Avatar de l’utilisateur
Franck78
Amiral
Amiral
 
Messages: 5625
Inscrit le: 20 Fév 2004 01:00
Localisation: Paris

Messagepar tomtom » 15 Mars 2004 14:10

<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> <BR>Le 2004-03-15 12:32, Franck78 a écrit: <BR>Quelle taille l'entreprise ? <BR> <BR>Parceque la solution présentée par Tomtom <BR>(c'est pas une attaque tomtom !) <BR>basée sur un seul fw,c'est la dmz <BR>du pauvre. <BR> <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End --> <BR> <BR>Oui oui tu as raison.. <BR> <BR>Je m'etais surtout focalisé sur le risque lié à l'utilisation d'une base de prod sur un site internet.. <BR> <BR>t.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar jdh » 15 Mars 2004 14:11

Bravo une bonne reflexion ! <BR> <BR>Cependant je ne suis pas sur que 2 firewalls soit une solution plus secure. <BR> <BR>- les 2 firewalls DOIVENT être différents : si le premier est compromis (à l'aide d'une faille), la même faille fait tomber le deuxième. <BR> <BR>- 2 firewalls = 2 fois plus de compétences = aussi 2 fois plus de coûts = 2 fois plus de surveillance/maj correctifs. <BR> <BR>- tracabilité plus difficile : synchronisation horaire de toutes les machines pour croiser les logs. Ne pas oublier de travailler la question des logs : ne pas les laisser sur les machines ! <BR> <BR>On peut imaginer un firewall commercial connecté à Internet et un firewall libre en interne. Il faut avoir les moyens et les compétences ... <BR> <BR>Mais c'est bien de stimuler l'imagination de tous ...
L'intelligence artificielle n'est rien à côté de la stupidité naturelle.
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar Franck78 » 15 Mars 2004 14:29

J'ai bien dis 2 fw différend... <BR> <BR>Quand je dis que la collapsed DMZ c'est la solution du pauvre, <BR>c'est pas pour rien !! <BR> <BR>Encore un avantage pour cette DMZ: tu places là un <BR>ids. <BR> <BR>Tu accroches vraiment quand ca devient dangereux. <BR>Et tu as encore un peu de temps pour réagir. Ca <BR>surveille le plaisantin interne comme externe. <BR> <BR>IDS sur GREEN : c'est trop tard <BR>IDS sur RED : si tu as du temps à perdre... <BR> <BR>
Franck
L'art de poser une question sur ce site afin d'obtenir la réponse
A LIRE
Avatar de l’utilisateur
Franck78
Amiral
Amiral
 
Messages: 5625
Inscrit le: 20 Fév 2004 01:00
Localisation: Paris


Retour vers Logiciels Microsoft

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron