> Tech > Etape 2

Etape 2

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Activer la détection d'intrusion et le routage IP.

  ISA Server enrichit ses contrôles d'accès avec des fonctions de détection d'intrusion dans le réseau fondées sur les technologies d'Internet Security ystems. La détection d'intrusion dans le réseau compare des paquets individuels à  une base de données d'attaques connues, pour déterminer si

Etape 2

un assaillant tente de franchir le parefeu. ISA Server comporte une protection au niveau des paquets contre plusieurs attaques notoires. Vous trouverez d’autres fonctions de détection d’intrusion au niveau des applications, y compris des filtres de détection d’intrusion DNS et POP, sous Application Filters d’ISA Server. Pour accéder à  ces filtres, étendez le noeud Extensions (sous le noeud de serveur individuel dans ISA Management) et ouvrez le dossier Application Filters. Le SDK (Software Development Kit) d’ISA Server propose des exemples permettant de créer de nouveaux filtres d’application personnalisés. Cependant, ces exemples sont codés en Visual C++ (VC++) et sont donc réservés aux utilisateurs chevronnés. ISA Server peut également prendre en main le routage IP. Quand on active cette fonction, le logiciel achemine tout le trafic entre les réseaux externes et internes en se fondant sur les tables de routage que l’on a définies à  l’extérieur d’ISA Server (avec la commande Route, par exemple). Comme le logiciel gère le filtrage des paquets IP, on peut autoriser ou interdire du trafic circulant entre des adaptateurs externes ou destinés à  la machine ISA Server. Pour activer la détection d’intrusion et le routage IP, étendez le noeud Access Policy du serveur, faites un clic droit sur le dossier IP Packet Filters, puis cliquez sur Properties. Sur l’onglet General, cochez les cases Enable intrusion detection et Enable IP routing. Sur l’onglet Intrusion Detection, cochez les cases correspondant à  chaque attaque que le logiciel devra détecter.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010