recherche

LOADING
PREV
NEXT
http://s2b-net.fr/modules/mod_image_show_gk4/cache/flash.Anyconnect-IPADgk-is-100.png
http://s2b-net.fr/modules/mod_image_show_gk4/cache/flash.PaloAlto.PaloAltogk-is-100.JPG
http://s2b-net.fr/modules/mod_image_show_gk4/cache/flash.cisco.Cisco-Nexusgk-is-100.jpg
http://s2b-net.fr/modules/mod_image_show_gk4/cache/images.flash.S2B-NET Offre reseau securitegk-is-100.png
http://s2b-net.fr/modules/mod_image_show_gk4/cache/flash.Aloha-Load-balancergk-is-100.JPG
http://s2b-net.fr/modules/mod_image_show_gk4/cache/flash.merakigk-is-100.jpg

Nos solutions Innovantes

  • VPN SSL et IPAD
  • PaloAlto Firewall de nouv...
  • Cisco Nexus Virtualisatio...
  • Catalogue Solutions
  • Aloha, Load Balanceur Per...
  • Meraki, l'infrastructure ...

VPN SSL et IPAD

Soyez dans l'air du temps...   Mettez en oeuvre une solution innovante de mobilité, choissez d'aillier le Cisco VPN SSL à vos tablettes et smartphones.

En Savoir Plus

PaloAlto Firewall de nouvelle génération

Palo Alto, les firewalls de Nouvelle génération WEB 2.0 Palo Alto Networks propose des Firewalls nouvelle génération qui permettent : Avoir une visibilité et un contrôle des applications Protéger le réseau des menaces

En Savoir Plus

Cisco Nexus Virtualisation

Virtualisez, consolidez, mutualisez nos infrastructures réseaux grâce aux solutions Cisco Nexus   Virtualisation vos infrastructures avec les fonctions de VDC (Virtual Devide Context) Optimisez vos liaisons et la redondance grace au VPC (Virtual

En Savoir Plus

Catalogue Solutions

S2B-Net vous apporte l'ensemble du savoir-faire technique en matière de réseau et de la sécurité S2B-Net dispose d'un catalogue d'offre de service et de produit complet, lui permettant de répondre et

En Savoir Plus

Aloha, Load Balanceur Performant

 Disponibilité et performance de vos applications ne sont plus des options. L'optimisation des performances des serveurs obtenue grâce à ALOHA LoadBalancer.

En Savoir Plus

Meraki, l'infrastructure cloud réseau

Cisco Meraki Meraki MR LAN WiFi Meraki MS Commutateurs Ethernet Meraki MX Appliances de sécurité Meraki SM Gestion des appareils mobiles     Cisco Meraki : Une solution infrastructure réseau complètement gérée dans le Cloud Les solutions réseaux

En Savoir Plus

Cisco Firewall ASA

Cisco Firewall Cisco.

La gamme Cisco de firewall ASA 5500 (Adaptive Security Appliance) assure en profondeur la protection des réseaux des PME et des grandes entreprises tout en réduisant les frais de déploiement et d'exploitation. Le Cisco ASA succède au célèbre PIX, le boîtier firewall et VPN le plus vendu au monde et réunit sur une même plateforme une combinaison de technologies éprouvées.


 

Cisco ASAL'ASA, plateforme firewall multifonctions

La fonction primaire du firewall est de protéger les réseaux internes contre les connexions non autorisées des utilisateurs qui se situent sur les réseaux externes. Il est bien sur possible de définir différentes zones de sécurité (réseaux interne, externe, dmz1, dmz x ....).

 

Apercu

Points Clés :

 

Pour suivre l'évolution des menaces, les firewall Cisco ASA dispose d'une puissance de traitenant et des services de sécurité de nouvelle génération comme :

  • Prévention d'Intrusion (IPS),
  • le Filtrage de Contenu (Anti-X développé en partenariat avec Trend Micro),
  • le filtrage des Botnets,
  • VPN IPSec, VPN SSL, Portail VPN Web
  • Firewall avec analyse applicative
  • Firewall multi-contextes (virtualisation), firewall transparent.
  • Clustering Actif/Actif.
  • Services réseau avancés : QOS, backup WAN, routage dans les tunnels VPN..

 

 

Détails

Firewall applicatif de l'ASA

Filtrage des flux

 

Firewall ASA est devenu applicatif avec une granularité de filtrage de plus en plus fine allant jusqu'à la couche applicative.

Le Firewall ASA supporte aussi bien les applications qui utilisent des ports fixes que les applications qui dynamiquement négocient leurs ports.

Pour la gestion de ces applications particulières l'ASA intègre des moteurs d'inspection applicative, ces moteurs ont pour but d'identifier les applications, d'ouvrir les ports dynamiquement négociés pendant la durée de la session, de traiter correctement la partie NAT ou PAT pour ces applications, et de filtrer sur un ou plusieurs champs spécifiques de la trame.

On peut par exemple les utiliser pour bloquer une activité virale ou bien filtrer un URL spécifique.

Le Firewall ASA comprend plus de 30 moteurs d'inspection applicative

Détail de inspection HTTP

asa_inspect_protocolLe firewall ASA est équipé d'un moteur d'inspection http avancé, permettant de se protéger des attaques web et autres utilisations anormales du port 80.

Le moteur d'inspection http comprend des politiques de sécurité prédéfinies et adaptables, permettant de détecter et bloquer des applications « tunnelisées » et les attaques, telles que :

  • Applications de messagerie instantanée (AIM, MSN Messenger, Yahoo)
  • Applications peer-to-peer (KaZaA...)

Le moteur d'inspection HTTP offre également un contrôle complet sur l'utilisation des outils de messagerie instantanée basés sur du texte, les transferts de fichier, le chat, le partage de tableau blanc, et bien plus encore !

Il est également possible d'utiliser des expressions régulières (regex) pour aller détecter des flux particuliers définis par l'administrateur sécurité : Ces flux peuvent alors être bloqués, logués, ou encore passer par une fonction de limitation de débit.

Mise en place du Filtrage

Pour mettre en place du filtrage dans le boitier ASA, nous disposons de divers éléments, à commencer par les groupes d'objets. En effet, mettre en place du filtrage consiste à définir une source, une destination et l'application que l'on désire filtrer (plus des fonctions de contrôle applicatif si nécessaire).

Pour faciliter la mise en place de ce filtrage l'ASA permet la création de groupes d'objet :

  • Groupe de hosts ou réseaux (adresses IP)
  • Groupe d'applications (n° de ports TCP/UDP)
  • Groupe de protocoles (TCP/UDP/ICMP)
  • Groupes utilisateurs AD (disponible depuis la version 8.4(2))

La valeur du champ Ethertype (mode transparent uniquement)

Time range ACLs : l'ASA permet également de définir des périodes précises d'activation des ACLs, on peut par exemple avoir une politique différente la nuit du jour ou une politique plus restrictive pour le Week-end. Ces ACLs peuvent être définies soit périodiquement (tous les jours entre 12h00 et 14h00 par exemple), soit en valeur absolue (de telle heure à telle heure lundi 27 juin)

ACL Globales : Depuis la version 8.3 de l'ASA les ACLs peuvent être configurées de manières globales ou sur les interfaces.

Protection contre les dénis de Service

Les firewalls Cisco ASA dispose d'un ensemble de fonction prévue contre les attaques DOS, et DDOS :

  • Blocage des « Syn floods » et tentatives de saturation de connexion sur un serveur.
  • La détection d'un scan réseau
  • La détection de flux IP dont les combinaisons d'adresses IP source et destination sont incohérentes.
  • L'inspection TCP qui permet le blocage des flux TCP dont les trames présentent des incohérences.
  • Un IPS basique qui détecte un peu plus d'une cinquantaine d'attaques L3 / L4 brutales
  • L'inspection Applicative qui permet de bloquer toutes les tentatives de masquage de flux pirates.
  • Le filtrage de virus grâce aux expressions régulières.

Botnet Trafic Filter

La fonctionnalité Botnet Traffic Filter utilise une technologie avancée pour identifier le trafic IP potentiellement malicieux traversant l'ASA. A cette fin le Botnet Traffic Filter utilise une base de données dynamique qui est téléchargée depuis un serveur contenant les noms de domaine et les adresses IP de sites connus pour héberger des malwares ou des serveurs de commande de botnet. L'ASA inspecte les requêtes DNS le traversant pour trouver les adresses IP correspondant aux noms de domaines dans la base. Cette fonctionnalité appelée DNS snooping est intégrée dans le moteur d'inspection DNS de l'ASA.

Filtrage URL

Les firewalls Cisco ASA fournissent une fonction de filtrage des URL (off-box/on-box en option) basé sur une solution tiers Websense ou N2H2. La fonction de filtrage des URL permet au firewall Cisco d’interagir avec les logiciels Websense ou N2H2, et donc d’empêcher les utilisateurs d’accéder à certains sites Web désignés en fonction de la politique de sécurité et ainsi de déterminer si une URL donnée doit être autorisée ou interdite (bloquée).

 

D'autres fonctions très utiles au quotidien, telle que le « packet tracer » ou la capture de paquets « sniffer »ou encore la possibilité de modifier une règle depuis un log, sont évoquées spécifiquement dévolu à l'interface d'administration.

 

Fonctions détaillées

Virtualisation

La virtualisation est un point essentiel de la gamme ASA. On peut déclarer au sein d'un même équipement hardware des « security context » différents, c'est-à-dire des Firewall virtuels indépendants les uns des autres d'un point de vue interface, routage mais également de point de vue configuration.

Haut disponibilité et cluster

La haute disponibilté et la synchonisation des configuration sont assurés par la fonction de Failover. Deux modes sont possible :

  • Actif-Passif
  • Actif-Actif

Services réseaux avancés : Routage, Multicast

La gamme ASA supporte le routage IP statique ainsi que les protocoles RIP, OSPF, et EIGRP . En mode multi-contexte (virtualisation de firewall) seul le routage statique est disponible.

  • DHCP relay et server,
  • Dynamique DNS, DDNS,
  • WCCP,
  • Tacacs/Radius, Netflow

Support de la qualité de service

L'ASA supporte des fonctions de gestion des priorités (QoS), afin de prendre en compte les trafics sensibles au temps de latence.

Ces flux vont pouvoir être sélectionnés en fonction d'un des critères suivants :

  • En fonction de la valeur du champ DSCP de l'entête IP;
  • En fonction de la valeur du champ TOS (IP Precedence) de l'entête IP
  • En fonction des couples adresse IP sources et destination et port
  • En fonction de l'appartenance à un groupe VPN.

IPv6

En mode routé, l'ASA supporte le protocole IPv6, pour cela la notion de 'dual stack' (double pile de protocole IP) a été intégrée dans les boitiers.

L'ASA supporte le statefull failover en IPv6

Evolutif et modulaire

L'ASA laisse également la liberté de déployer à l'endroit et au moment opportuns des fonctions de sécurité supplémentaires grâce à l'ajout de modules hardware de haute performance.

Prévention d'Intrusion IPS: Pour compléter les services « IPS Lite » intégrés nativement, l'ajout de ce module permet de bloquer un large éventail de menaces – vers, attaques sur la couche applicative ou au niveau du système d'exploitation, rootkits, logiciels espions, messagerie instantanée, P2P.

asa_module_IPS

Anti-X : Avec l'ajout du module développé avec Trend-Micro, l'ASA est une puissante passerelle de filtrage de contenu, qui bloque virus, spyware, et phishing.

asa_module_anti-x

Interface administration graphique

Cisco Adaptive Security Device Manager (ASDM)

Adaptative Security Device Manager est un puissant logiciel graphique de gestion de la sécurité. D'utilisation facile et conviviale, il permet d'accélérer la création de politiques de sécurité, de réduire la charge d'administration et les erreurs de configuration grâce à des assistants graphiques d'installation, outils de débogage, et de surveillance.

  • Configuration rapide : Glisser-déplacer, édition des règles en ligne, auto-complete, assistants de configuration.
  • Diagnostics Puissants : Traceur de paquets, corrélation log-policy, capture de paquets.
  • Monitoring Temps Réel: tableaux de bord pour équipement, politique firewall, sécurité du contenu ou IPS. Graphes temps réel et historiques.

ASDM ne permet le pilotage de qu'un seul boîtier de sécurité ASA à la fois. Pour une gestion centralisé, vous devrez déployer Cisco Securty Manager (CSM).

Gestion des régles :

asa_asdm

Tableau de bord :
asa_asdm_dashboard1

Logviewer

Un effort tout particulier a été effectué en ce qui concerne la collecte des logs de sécurité générées par le boîtier de sécurité. Ces logs peuvent directement être consultées grâce à au « log viewer »

Une fonction spécifique de configuration a été ajoutée au « log viewer » qui permet de modifier une règle de sécurité directement depuis un log généré par cette dernière.

asa_asdm_logviewer

Fonction de troubleshooting

packettracer Packet tracer

 

En matière de troubleshooting, ADSM offre également de nombreuses possibilités, avec par exemple la capacité de simuler virtuellement des paquets et d’analyser leur cheminement au travers du firewall, ce qui permet d’identifier rapidement les erreurs de configuration (fonction packet tracer).

 

captureCapture de trafic

l’ASA intègre un sniffer embarqué qui va permettre la capture du trafic qui le traverse. Deux traces sont effectuées de façon simultanée à chaque fois. Une trace est effectuée sur une des interfaces en entrée du trafic. L’autre trace est effectué l’interface de sortie du trafic. Ceci afin de permettre une comparaison des deux traces.

Les traces capturées par les boîtiers peuvent être consultées grâce à l’interface d’administration graphique ASDM qui lance automatiquement l’application sniffer installée sur le poste de l’administrateur.

Ceci présente le grand intérêt de pouvoir lancer une capture de trafic à distance sans être géographiquement à proximité du boitier. Les traces pouvant être facilement et instantanément rapatriées depuis n’importe quelle localisation sur le poste de l’administrateur.

 

 

Caratèristiques

Les différents modèles

Firewall Cisco ASA 5500, une gamme compléte et adapté à tout type entreprise :

 

Feature

Cisco ASA 5505

Cisco ASA 5510

Cisco ASA 5520

Cisco ASA 5540

Cisco ASA 5550

 

 

 

 

 

 

Users/Nodes

10, 50, or unlimited

Unlimited

Unlimited

Unlimited

Unlimited

Firewall Throughput

Up to 150 Mbps

Up to 300 Mbps

Up to 450 Mbps

Up to 650 Mbps

Up to 1.2 Gbps

Maximum Firewall and IPS Throughput

• Up to 150 Mbps with AIP-SSC-5

• Up to 150 Mbps with AIP-SSM-10

• Up to 300 Mbps with AIP-SSM-20

• Up to 225 Mbps with AIP-SSM-10

• Up to 375 Mbps with AIP-SSM-20

• Up to 450 Mbps with AIP-SSM-40

• Up to 500 Mbps with AIP-SSM-20

• Up to 650 Mbps with AIP-SSM-40

Not available

3DES/AES VPN Throughput***

Up to 100 Mbps

Up to 170 Mbps

Up to 225 Mbps

Up to 325 Mbps

Up to 425 Mbps

IPsec VPN Peers

10; 251

250

750

5000

5000

Premium AnyConnect VPN Peers*(Included/Maximum)

2/25

2/250

2/750

2/2500

2/5000

Concurrent Connections

10,000; 25,000*

50,000; 130,000*

280,000

400,000

650,000

New Connections/Second

4000

9000

12,000

25,000

33,000

Integrated Network Ports

8-port Fast Ethernet switch (including 2 PoE ports)

5 Fast Ethernet ports; 2 Gigabit Ethernet + 3 Fast Ethernet ports*

4 Gigabit Ethernet, 1 Fast Ethernet

4 Gigabit Ethernet, 1 Fast Ethernet

8 Gigabit Ethernet, 4 SFP Fiber, 1 Fast Ethernet

Virtual Interfaces (VLANs)

3 (no trunking support)/20 (with trunking support)*

50/100*

150

200

400

Security Contexts (Included/Maximum)*

0/0

0/0 (Base); 2/5 (Security Plus)

2/20

2/50

2/50

High Availability

Not supported; stateless Active/Standby and redundant ISP support*

Not supported; Active/Active and Active/Standby**

Active/Active and Active/Standby

Active/Active and Active/Standby

Active/Active and Active/Standby

Expansion Slot

1, SSC

1, SSM

1, SSM

1, SSM

0

User-Accessible Flash Slot

0

1

1

1

1

USB 2.0 Ports

3 (1 on front, 2 on rear)

2

2

2

2

Serial Ports

1 RJ-45 console

2 RJ-45, console and auxiliary

2 RJ-45, console and auxiliary

2 RJ-45, console and auxiliary

2 RJ-45, console and auxiliary

Rack-Mountable

Yes, with rack-mount kit (available in the future)

Yes

Yes

Yes

Yes

Security Lock Slot (for Physical Security)

Yes

Not available

Not available

Not available

Not available

Technical Specifications

Memory

512 MB

1 GB

2 GB

2 GB

4 GB

Minimum System Flash

128 MB

256 MB

256 MB

256 MB

256 MB

System Bus

Multibus architecture

Multibus architecture

Multibus architecture

Multibus architecture

Multibus architecture

Power Output

Steady state

20W

150W

Maximum peak

96W

190W

Maximum heat dissipation

72 BTU/hr

648 BTU/hr

Physical Specifications

Form Factor

Desktop

1 RU, 19-in. rack-mountable

Dimensions (H x W x D)

1.75 x 7.89 x 6.87 in. (4.45 x 20.04 x 17.45 cm)

1.75 x 17.5 x 14.25 in. (4.45 x 20.04 x 36.20 cm)

Weight (with Power Supply)

4.0 lb (1.8 kg)

20.0 lb (9.07 kg)

22.0 lb (10 kg)

 


 

 

  


 Retrouvez nos offres complétes des solutions Firewall

Cisco, Firewall ASA | Fortinet, Firewall UTM Fortigate


 

 

Réseau, Sécurité, Wifi, Filtrage URL, Installation,  Administration...

Des questions, Demandes d'informations, Contactez-Nous

 

Vous souhaitez en savoir plus sur nos offres, entrez en contact avec un commercial, merci de laisser vos coordonnées.
Nous vous recontacterons très rapidement