119 Membres 1154 Contributions

Open Community

Le firewall identitaire : innover par le retour aux sources

Publiée par François C. - Arkoon dans technique

« Quelles sont les autorisations pour ces personnes ? »  C’est la question qui vient naturellement en tête lorsque l’on parle de politique de sécurité. Réflexe naturel puisque la sécurité, qu’elle soit physique ou logicielle, consiste effectivement à gérer l’accès aux ressources selon les personnes.

Et pourtant ! Dès  qu’il s’agit de mettre en place la règle de sécurité sur un firewall, la question se transforme immédiatement pour devenir « Quelles adresses IP doivent être autorisées ? »

Il est vrai qu’historiquement l’adresse IP – identifiant de la machine sur le réseau – a joué un rôle déterminant dans la politique de sécurité. Dans le schéma de sécurité traditionnel, le réseau est découpé en différents sous-réseaux IP cloisonnés. Chaque personne et chaque machine sont à leur place – fixe et statique – dans un sous-réseau donné, et leurs droits sont ceux du sous-réseau auquel elles appartiennent.

Cette vision traditionnelle est aujourd’hui remise en question.

Retrouvez dans son intégralité notre avis d'expert sur le site officiel d'Arkoon. N'hésitez pas à réagir sur le sujet en commentaire de l'article.

Pour publier un commentaire, merci de vous authentifier.

Messages d'alerte