Skip to main content

RECOMMANDATIONS POUR LA PROTECTION DES SYSTÈMES D'INFORMATION ESSENTIELS DU GUIDE ANSSI (FRANCE)

Pare-feu de Nouvelle génération ARCHANGEL, PT SYDECO

Le « Système Intégré de Protection » de PT SYDECO, qui comprend le Pare-feu de nouvelle génération ARCHANGEL©2.0, un serveur VPN hautement protégé ainsi que SydeCloud©, programme de partage de fichiers en ligne et de backup également hautement sécurisé, répond à toutes les exigences en matière de protection des systèmes d’information formulées par l’ANSSI dans son guide des « RECOMMANDATIONS POUR LA PROTECTION DES SYSTÈMES D'INFORMATION ESSENTIELS ».

 

C’est ainsi que :

 

1)   En matière de sécurité de l’architecture (règles de 7 à 10),

 

a.     Les fonctionnalités accessibles peuvent être modifiées à tout moment par l’operateur charge de la sécurité du système (3.1.1)

b.    L’inventaire des éléments connectés au SIE est effectué par enregistrement obligatoire de tout appareil au VPN d'ARCHANGEL pour pouvoir utiliser l'internet de l'entreprise (3.1.2.1).

c.     Il en va de même pour les éléments distants nomades ou IOT ou ICS, car seuls les appareils enregistrés peuvent se connecter au réseau et l'operateur peut à tout moment modifier la liste des appareils connectés (3.1.2.2 et 3.3.2).

d.    Chaque appareil du réseau ou ayant accès au réseau est enregistré dans le VPN d'ARCHANGEL. Si un support amovible contaminé est utilisé, immédiatement il sera détecté et l'appareil qui est en contact avec ce support est immédiatement et automatiquement déconnecté en même temps qu’une alerte est lancée. Le seront également tous les appareils du secteur auquel cet appareil appartient. En outre, ARCHANGEL empêche l'importation de données suspicieuses et empêche l'exportation de toutes données via un moyen suspicieux (3.1.3.3).

e.     Le cloisonnement est assuré grâce à la répartition des appareils connectés en secteurs indépendants les uns des autres et qui peuvent être déconnectés à tout moment. Les secteurs à risque peuvent être pourvus d'un ARCHANGEL ONE-WAY. En outre, les serveurs doivent être connectés directement à ARCHANGEL par câble et sont enregistrés dans ARCHANGEL. Ils peuvent être déconnectés à tout moment (3.2).

f.      L’Accès public : ARCHANGEL peut être placé pour protéger l’API, il contient les règles propres à la protection des API (3.3.1).

g.    L’Accès interne : Chaque appareil est connecté au Pare-feu grâce au tunnel individuel créé par le VPN du système.  Le SIE est protégé car il ne peut être accédé que par un appareil enregistré dont l’utilisateur doit être authentifié (3.3.3).

En cas de vol d’appareil : L’appareil est enregistré et l’accès de l’utilisateur au réseau se fait par authentification multifactorielle.

h.   Le filtrage réseau : Archangel, grâce à ses fonctions multiples dont celles de segmentation ou encore du filtrage des fonctionnalités accessibles, aide parfaitement à répondre à cette exigence (3.4).

Des exceptions sont prévues et peuvent inclure une liste d’accès. Aussi, sur un second poste ARCHANGEL destiné à protéger un secteur sensible, un ARCHANGEL One Way peut être installé et seuls les accès enregistrés y auront accès (3.4.4.1). 

2)  En matière de sécurité de l’administration (règles 11 et 12)

 

a.    Des niveaux de privilège sont installés pour l’accès au compte administrateur avec authentification a double facteur (4.2).

b.   Notre système de répartition en secteurs permet de créer différents réseaux indépendants les uns des autres (4.3.4).

 

3)  En matière de gestion des identités et des accès (règles 13 à 15)

 

a.    Les comptes individuels et leur accès sont également protégés. L’operateur peut modifier à souhait les droits d’accès (5.1).

b.   Les mises à jour se font automatiquement (AI 3) ou manuellement par l’operateur (6.2).

 

4)  Maintien en conditions de sécurité (règle 16)

 

a.    Le pare-feu ARCHANGEL est systématiquement mis-à-jour, sans aucune intervention sur place, un Agent Intelligent du système reçoit les informations et automatiquement met à jour les composantes du système.

b.   En outre, PT SYDECO est représentée en France et ses agents sont équipés pour vous conseiller et répondre à vos questions.

 

#ANSSI #parefeu #cybersécurité #ARCHANGEL #réseau #SIE #SYDECO #France 

Comments

Popular posts from this blog

QUIZZ

The 3 first ones who will give the right answers to the 10 following questions will win a Personal Firewall ARCHANGEL© PICCOLO   1.       What is the relation between the 3 background photos that are on the profile page of Mr. Patrick HOUYOUX President-Director of PT SYDECO? 2.        How many devices does the Firewall of Next Generation ARCHANGEL© 2.0 series SA1470 protect and how many secure tunnels does it create? 3.       What is the price of a one-year licence that a user of ARCHANGEL© PICCOLO will have to pay to continue protecting his or her IT installations from the second year onwards? 4.       What are the three programs which are housed in a single server that enable PT SYDECO's Integrated Protection System, to protect data at all times? 5.       Can PICCOLO protect a Smartphone? 6.       When (D/M/Y) did PT SYDECO signed a MOU with the Faculty of Engineering of University Gadjah Mada Yogyakarta? 7.    What are the three main features that make SydeCloud©, PT SYDECO'

A lesson in cyber safety

In an article published on 19 June 2023 in globalsecuritymag.fr/, Benoit Grunemwald, cybersecurity expert at ESET France, recounts the cyberattack suffered by REDDIT, an American social news aggregation, content rating, and discussion website, in February of the same year, and draws some lessons from it. This article follows the hackers' attempts, last repeated on 16 June, to obtain a ransom of 4.5 million dollars in order to delete the 80 GB of data stolen from the company, to which the company did not respond. The data was not encrypted, so the company did not lose it. However, the same cannot be said for its reputation.  Benoit Grunemwald explains that " It all started with a phishing email to harvest employee account data. All it takes is for a single employee to be trapped for cyber criminals to gain access to internal documents, software code, employee data , etc." He goes on to stress the " need to integrate in-depth security methods and resources, such as zer

IDS – IPS – DPI – FIREWALL

Understanding Key Elements of Cyber Defense Against Attacks  In the realm of network security, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS), Deep Packet Inspection (DPI), and Firewalls are vital concepts, each with distinct roles, functions, and purposes. This study delves into these components, their capabilities, and the significance of their integration in a holistic cybersecurity strategy. The landscape of cybersecurity hinges on the interplay of IDS, IPS, DPI, and Firewalls, each addressing different facets of network protection. This study elucidates their core functions, while emphasizing their symbiotic relationship within an efficient defense system. This while keeping in mind that the capabilities that will be described are those that each of the components should ideally have but whose effectiveness actually depends on the functions they are equipped with, the quality with which these functions have been created and the level of excellence with which