Sécurité de connexions TSE : votre avis ?

Le
RS
Bonjour,

j'ai plusieurs clients dont le prestataire "local" a installé des routeurs
de marque Zyxel modele 662H entre 2 sites distants.

Le "LAN" est crée par 2 connexions ADSL Orange 8 Méga gérés par les 2 Zyxel.

Ce sont les 2 Zyxel qui créent le "LAN" via un VPN IPsec avec clé de
sécurité 3DES cryptée.
ces 2 routeurs ont un firewall puissant (d'apres le constructeur Zyxel) qui
est activé tout le temps, et dont aucune regle de filtrage n'a été crée.
les 2 routeurs sont protégés par mot de passe pour acceder a leurs configs.

les données qui transitent entre les 2 sites sont principalement des données
RDP et des données d'impressions.

le serveur 2003 TSE possede un compte administrateur avec mot de passe mais
le compte 'administrateur' n'a pas la permission d'ouvrir une session TS.
le serveur possede un antivirus Symantec à jour.(controles et analyses
fréquents)
le serveur est a jour via microsoft update automatiquement (controles
fréquents)

1) Pensez vous que la sécurité est assez importante pour le serveur TSE ?
2) Pensez vous que la sécurité des données qui transite entre les 2 LAN est
assez importante ?

vis a vis de l'exterieur je parle !

Merci d'avance de vos suggestions / commentaires / aide

Cordialement.
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Ascadix
Le #789482
Bonjour,

j'ai plusieurs clients dont le prestataire "local" a installé des routeurs
de marque Zyxel modele 662H entre 2 sites distants.

Le "LAN" est crée par 2 connexions ADSL Orange 8 Méga gérés par les 2 Zyxel.

Ce sont les 2 Zyxel qui créent le "LAN" via un VPN IPsec avec clé de
sécurité 3DES cryptée.
ces 2 routeurs ont un firewall puissant (d'apres le constructeur Zyxel) qui
est activé tout le temps, et dont aucune regle de filtrage n'a été crée.
les 2 routeurs sont protégés par mot de passe pour acceder a leurs configs.

les données qui transitent entre les 2 sites sont principalement des données
RDP et des données d'impressions.

le serveur 2003 TSE possede un compte administrateur avec mot de passe mais
le compte 'administrateur' n'a pas la permission d'ouvrir une session TS.
le serveur possede un


Argg...

antivirus Symantec


Qqun qui utilise ça ne se préoccupe pas réellement de la sécurité de son
système, juste d'avoir une "impression" de sécurité"

Donc partant de là, si "ON" lui affirme que le Zyxel:
- à un bon FW
- à un mot de passe ( même si c'est encore le 1234 par defaut )
Si "ON" lui affirme que son système est sécurisé, "IL" dormira transquille


à jour.(controles et analyses
fréquents)
le serveur est a jour via microsoft update automatiquement (controles
fréquents)

1) Pensez vous que la sécurité est assez importante pour le serveur TSE ?
2) Pensez vous que la sécurité des données qui transite entre les 2 LAN est
assez importante ?

vis a vis de l'extérieur je parle !


Zyxel c'est pour du SOHO, donc toute petit boite , non ?
Qui va avoir envi de l'attaquer ?
Dans ce genre de boite, la majorité des dégâts proviennent de
l'intérieur ( surf et téléchargement douteux, insertion de CD douteux,
etc .. )

Alors, si ton Zyxel est à jours de firmware, config aussi correcte que
possible sur ce genre de matos, pwd digne de ce nom ..
Arrête de te focaliser sur l'extérieur et concentre-toi sur les risques
d'autodestruction par le personnel interne, et commence donc par le
grand chef qui bien souvent dans les petites boites se prend pour dieu
et est le premier à véroler le système en introduisant dedans quantité
de softs merdiques genre incredimail, sony music player ..et autre
joyeuseté avec backdoor, trojan, spywares et virus intégrés

Merci d'avance de vos suggestions / commentaires / aide

Cordialement.


Bon courage.

--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.

RIQUADENT
Le #789250
Le 19.12.2007, Ascadix a supposé :
Bonjour,

j'ai plusieurs clients dont le prestataire "local" a installé des routeurs
de marque Zyxel modele 662H entre 2 sites distants.



OK, c'est bien


Le "LAN" est crée par 2 connexions ADSL Orange 8 Méga gérés par les 2
Zyxel.




ok


Ce sont les 2 Zyxel qui créent le "LAN" via un VPN IPsec avec clé de
sécurité 3DES cryptée.



OK, utilisez une clé de grande complexité avec des $$Derm76çç%%**

ces 2 routeurs ont un firewall puissant (d'apres le constructeur Zyxel) qui
est activé tout le temps, et dont aucune regle de filtrage n'a été crée.
les 2 routeurs sont protégés par mot de passe pour acceder a leurs configs.



Ok, par défaut chez Zyxel on ne peut de toute facon pas accéder à la
config depuis le WAN


les données qui transitent entre les 2 sites sont principalement des
données RDP et des données d'impressions.



Certe, mais cela peut aussi être confidentiel ;>))

le serveur 2003 TSE possede un compte administrateur avec mot de passe mais
le compte 'administrateur' n'a pas la permission d'ouvrir une session TS.
le serveur possede un



Excellent. Tu peux aussi modifier le login de administrateur

Argg...

antivirus Symantec


Qqun qui utilise ça ne se préoccupe pas réellement de la sécurité de son
système, juste d'avoir une "impression" de sécurité"


Symantec offre un très bon taux de détection dans les tests
indépendants

Donc partant de là, si "ON" lui affirme que le Zyxel:
- à un bon FW
- à un mot de passe ( même si c'est encore le 1234 par defaut )
Si "ON" lui affirme que son système est sécurisé, "IL" dormira transquille


Zyxel possède effectivement un firewall full state inspection packet



à jour.(controles et analyses
fréquents)
le serveur est a jour via microsoft update automatiquement (controles
fréquents)



Très bien


1) Pensez vous que la sécurité est assez importante pour le serveur TSE ?



Oui, avec ce qui est décris. Maintenant il y'a peut être une erreur de
fond quelque part mais qui n'apparait pas ici ;>)

2) Pensez vous que la sécurité des données qui transite entre les 2 LAN est
assez importante ?



Oui


vis a vis de l'extérieur je parle !



Oui


Zyxel c'est pour du SOHO, donc toute petit boite , non ?


Aucune importance de la taille de la boite, les programmes d'intrusion
visent avant tout des adresses IP...

Qui va avoir envi de l'attaquer ?


Voir ci-dessus

Dans ce genre de boite, la majorité des dégâts proviennent de l'intérieur (
surf et téléchargement douteux, insertion de CD douteux, etc .. )


C'est possible, mais notre ami nous décrits un scénario précis qui n'a
rien à voir avec tes considérations de politique de sécurité interne
...

Alors, si ton Zyxel est à jours de firmware, config aussi correcte que
possible sur ce genre de matos, pwd digne de ce nom ..
Arrête de te focaliser sur l'extérieur et concentre-toi sur les risques
d'autodestruction par le personnel interne, et commence donc par le grand
chef qui bien souvent dans les petites boites se prend pour dieu et est le
premier à véroler le système en introduisant dedans quantité de softs
merdiques genre incredimail, sony music player ..et autre joyeuseté avec
backdoor, trojan, spywares et virus intégrés


Voir ci-dessus...


Merci d'avance de vos suggestions / commentaires / aide

Cordialement.


Bon courage.


Bye

RIQUADENT


RS
Le #789248
Bonsoir,

merci à tous, notamment à RIQUADENT !

thanks a lot !

passez de bonnes fetes !



Le 19.12.2007, Ascadix a supposé :
Bonjour,

j'ai plusieurs clients dont le prestataire "local" a installé des routeurs
de marque Zyxel modele 662H entre 2 sites distants.



OK, c'est bien


Le "LAN" est crée par 2 connexions ADSL Orange 8 Méga gérés par les 2
Zyxel.




ok


Ce sont les 2 Zyxel qui créent le "LAN" via un VPN IPsec avec clé de
sécurité 3DES cryptée.



OK, utilisez une clé de grande complexité avec des $$Derm76çç%%**

ces 2 routeurs ont un firewall puissant (d'apres le constructeur Zyxel) qui
est activé tout le temps, et dont aucune regle de filtrage n'a été crée.
les 2 routeurs sont protégés par mot de passe pour acceder a leurs configs.



Ok, par défaut chez Zyxel on ne peut de toute facon pas accéder à la
config depuis le WAN


les données qui transitent entre les 2 sites sont principalement des
données RDP et des données d'impressions.



Certe, mais cela peut aussi être confidentiel ;>))

le serveur 2003 TSE possede un compte administrateur avec mot de passe mais
le compte 'administrateur' n'a pas la permission d'ouvrir une session TS.
le serveur possede un



Excellent. Tu peux aussi modifier le login de administrateur

Argg...

antivirus Symantec


Qqun qui utilise ça ne se préoccupe pas réellement de la sécurité de son
système, juste d'avoir une "impression" de sécurité"


Symantec offre un très bon taux de détection dans les tests
indépendants

Donc partant de là, si "ON" lui affirme que le Zyxel:
- à un bon FW
- à un mot de passe ( même si c'est encore le 1234 par defaut )
Si "ON" lui affirme que son système est sécurisé, "IL" dormira transquille


Zyxel possède effectivement un firewall full state inspection packet



à jour.(controles et analyses
fréquents)
le serveur est a jour via microsoft update automatiquement (controles
fréquents)



Très bien


1) Pensez vous que la sécurité est assez importante pour le serveur TSE ?



Oui, avec ce qui est décris. Maintenant il y'a peut être une erreur de
fond quelque part mais qui n'apparait pas ici ;>)

2) Pensez vous que la sécurité des données qui transite entre les 2 LAN est
assez importante ?



Oui


vis a vis de l'extérieur je parle !



Oui


Zyxel c'est pour du SOHO, donc toute petit boite , non ?


Aucune importance de la taille de la boite, les programmes d'intrusion
visent avant tout des adresses IP...

Qui va avoir envi de l'attaquer ?


Voir ci-dessus

Dans ce genre de boite, la majorité des dégâts proviennent de l'intérieur (
surf et téléchargement douteux, insertion de CD douteux, etc .. )


C'est possible, mais notre ami nous décrits un scénario précis qui n'a
rien à voir avec tes considérations de politique de sécurité interne
....

Alors, si ton Zyxel est à jours de firmware, config aussi correcte que
possible sur ce genre de matos, pwd digne de ce nom ..
Arrête de te focaliser sur l'extérieur et concentre-toi sur les risques
d'autodestruction par le personnel interne, et commence donc par le grand
chef qui bien souvent dans les petites boites se prend pour dieu et est le
premier à véroler le système en introduisant dedans quantité de softs
merdiques genre incredimail, sony music player ..et autre joyeuseté avec
backdoor, trojan, spywares et virus intégrés


Voir ci-dessus...


Merci d'avance de vos suggestions / commentaires / aide

Cordialement.


Bon courage.


Bye

RIQUADENT







Publicité
Poster une réponse
Anonyme