> > Toussaint OTTAVI a écrit : > > L'expérience prouve que, si on met une porte blindée trop compliquée à ouvrir, les > > utilisateurs laissent la fenêtre ouverte. C'est un équilibre pas facile à trouver... > > +1. Et, risquer que l'utilisateur ouvre la fenêtre pour regarder le match de foot, c'est contre-productif : la fenêtre, une fois ouverte, est extrêmement difficile à refermer. Au bout du compte c'est parfois préférable de les laisser regarder le foot et de laisser leurs chefs de service faire la police. Pareil pour les clés USB : si l'utilisateur a une raison légitime de s'en servir, il va trouver comment détourner les restrictions qu'on met en place pour les désactiver, et là encore on ouvre la boite de Pandore.
Pas mieux, je pense pas que ce soit mon rôle de définir pour mon client ce qui doit être accessible ou pas, seulement bloquer ce qui "me" gène et qui va me faire avoir une demande de logs de la part de la gendarmerie. Le mature, unethical, les réseaux sociaux, jeux en ligne, newly observed domain, si après il faut débloquer le client me le dit, s'il veut du mature au bureau je double les logs. > >> Soit tu le fais au niveau périphérique, et là tu choisis ton UTM/NGFW favori pour > >> ça - Arkoon, Netasq, Palo Alto, Fortinet, Stormshield, Untangle, Meraki, Pfsense > > > Effectivement. Mais je n'ai juste pas confiance en un seul fournisseur :-) > > Et j'ai eu plusieurs fois l'occasion de constater que j'avais raison... > >> soit tu peux le faire au niveau poste de travail > > > Deux choses à propos du filtrage sur les postes : > > - C'est extrêmement chronophage et source de problèmes. Si on gère un seul gros réseau, le outils de management de l'éditeur > > peuvent faire le job. Mais si on gère plusieurs dizaines de petits réseaux indépendants, je n'ai pas trouvé l'outil qui convient... On fait du trend (pas mieux pas pire que d'autres), t'as une console revendeur qui te permet de découper et classer tes clients, et tu reçois par défaut des alertes sur ce qui se passe. On a dans les 5000 AV d'installés (chez +/- 200 clients), ça fait le job. > > Donc, l'idée est de conserver ce matériel, qui dans l'ensemble me convient > > C'est Cisco qui s'est tiré une balle dans le pied avec leur obsolescence planifiée à la con. J'ai 2 gammes, les ASA5555 et les FP2420, qui arrivent en fin de maintenance logiciel en Aout ou Septembre de cette année. Dès que çà touche la sécurité, plus de MAJ çà veut dire remplacement du matériel, ce qui était leur objectif. Eh bien, à force de jouer au con, Cisco a gagné : ils me forcent à remplacer le matos, ben oui je vais le remplacer. Avec du PA, possiblement. Ils le font tous, plus ou moins violemment, mais Fortinet c'est 9 ans (me semble) et 4 à 5 versions d'OS majeures entre la sortie du produit et le EoL, c'est court, et en même temps quand tu vois les progrès entre deux gammes de produits c'est long. PA je connais pas, mais c'est vrai que ça semble "séduisant" comme produit, ça parle et j'ai l'impression que c'est rarement remis en question, sauf niveau prix où là c'est clairement pas à portée de tout le monde. > > David Ponzone a écrit : > > Non c’est l’aveu qu'on est en 2021, que de plus en plus de salariés ont un laptop pro qui se baladent chez eux ou autre. > > +1. Sur un WiFi potentiellement rempli de saloperies y compris dans un aéroport (pas trop en ce moment mais çà reviendra), ou a la maison avec la progéniture adolescente du salarié, qui passe une grande partie de son temps à essayer de cracker la protection de Papa pour regarder le contenu réservé aux adultes. Et en essayant, télécharge une ribambelle d'outils qui contiennent moulte virus, root kits et autres portes dérobées. Et que tout le monde n'a pas le débit pour faire remonter l'accès internet en central, donc on met en place du split tunneling, parce qu'à 40 sur la ligne Adsl, avec le web ça couine un peu. Il y a même des clients avec juste une box en déporté, parce que le firewall à 400 balles c'est trop cher pour un bureau avec une seule personne et "ça fait des économies", alors la même, pas de split tunneling, rien que de la navigation locale derrière une box opérateur pas sécure, faut bien apporter un minimum sur le poste de travail. Et en 2021, le nombre de sites en HTTPS augmente chaque jour (je retrouve plus la stat), le HSTS se renforce, tu peux plus péter le chiffrement au niveau UTM sans que ça altère l'expérience utilisateur, alors pour savoir ce que fait le poste, il te faut de l'EDR, avec des To de stockage, et de la lecture de toujours plus de logs. C'est pas de l'impuissance, c'est que tout mis bout à bout, on a plus le choix, la sécurité périphérique n'est plus suffisante. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/