Passer au contenu

Arkoon A20, un concentré de sécurité

Le boîtier de sécurité tout-en-un d’Arkoon offre de très nombreuses fonctions et une souplesse d’administration aux PME souhaitant interconnecter de multiples agences. Il pèche cependant par une installation complexe.

Avec son boîtier de sécurité multifonction A20, le français Arkoon propose aux petites et moyennes entreprises une solution tout-en-un regroupant des fonctions de coupe-feu par Statefull Inspection, de coupe-feu applicatif (niveau 7),
de détection et de prévention d’intrusions IDPS, de serveur RPV IPSec (algorithmes DES, 3DES, AES128 et 256 et Blow-fish), sans oublier de passerelle antivirus et de gestion de la bande passante…

Installation : une mise en service laborieuse

En ce qui concerne l’installation et la configuration initiales, on peut dire qu’Arkoon donne ici dans la complexité. En effet, pas moins de six étapes distinctes sont nécessaires pour la seule définition des paramètres
d’administration : définition du mot de passe administrateur, du nom de la machine, des adresses IP, autorisation explicite des interfaces pouvant accéder à l’administration du boîtier, activation de certains ports pour le protocole SSH et
génération d’un certificat qui sera utilisé pour la gestion de l’Arkoon A20. Il convient encore de procéder à l’installation des outils logiciels fournis : Arkoon Manager, Monitoring, Reporting ainsi que des utilitaires PuTTY (un Telnet
sécurisé SSH) et Lexplorer (transfert de fichiers sécurisé) ; de créer un certificat pour l’administration distante avec les outils précédemment installés ; d’indiquer si le boîtier est maître ou esclave ; de générer un certificat de
type fire-wall et, enfin, d’installer la licence fournie par le constructeur pour le boîtier. À partir de là, la configuration et l’administration du coupe-feu proprement dit peuvent débuter…

Performances : richesse fonctionnelle et rapidité séduisantes

Au-delà de cette première phase de mise en place délicate, force est de constater la qualité des outils fournis, dont Manager et Monitor, à l’ergonomie soignée. Le premier permet une administration centralisée de tous les boîtiers à
partir d’une unité ‘ maître ‘, dont l’adresse IP doit être fixe. Cette unité propage alors sa configuration aux boîtiers ‘ esclaves ‘. Un réel avantage
dans le cadre d’une infrastructure avec de multiples sites distants. Le second permet la consultation des logs remontés par les boîtiers. Celle-ci est facilitée par la présence de filtres et d’une aide en ligne des plus efficaces. On apprécie la
présence d’un outil de vérification de la cohérence des règles, permettant notamment d’identifier les règles contradictoires ou la présence d’objets non définis. Cela dit, l’outil ne va pas jusqu’à détecter un problème dans la hiérarchie des règles
ou relatif à la logique de l’adressage et du routage. Côté coupe-feu, la solution est livrée, de base, avec toutes les interdictions possibles actives. L’établissement des diverses règles de protection est simplifié par la présence de services
prédéfinis. On apprécie la finesse de paramétrage des règles : il est possible, par exemple, d’interdire certaines commandes pour le protocole FTP. L’IDPS fonctionne au-dessus du moteur Fast (Fast Applicative Shield Technology). Ce dernier
permet une analyse en temps réel des flux TCP suivant les normes RFC, ainsi que la définition de règles de sécurité applicatives. Il agit ainsi tant aux niveaux 3 et 4 que 5 à 7 du modèle OSI. Il fournit une analyse applicative complète en mode
coupure. Mieux, il est possible de définir la validité d’une règle dans le temps. L’analyse des vulnérabilités du boîtier par le logiciel Nessus consistait à générer des attaques de type DoS et à effectuer une recherche brute de mots de passe sur un
serveur FTP, d’un nom de communauté SNMP, à l’aide d’un script. Résultat : seule une faille de type DoS, publiée le 18 août 2004, d’importance moyenne selon NIST, de niveau 2 selon Qualys, a été identifiée sur le protocole TCP du boîtier !
Lequel n’a pas détecté la recherche de mots de passe de type SNMP. En termes de performances de la liaison RPV site à site (obtenues hors IDPS et coupe-feu), le boîtier atteint une rapidité conforme aux annonces d’Arkoon (voir mesures). Toutefois,
le débit efficace du boîtier est divisé par cinq dès l’activation du chiffrement.

Notre avis : pour les infrastructures multisites

Le boîtier d’Arkoon, en conciliant une vraie souplesse de configuration avec une gestion centralisée de multiples boîtiers, devrait séduire les entreprises souhaitant déployer et administrer facilement un vrai
‘ couteau suisse ‘.e la sécurité dans de multiples agences. Cela se paie par une lourdeur d’installation, et un prix sensiblement supérieur à celui des solutions rivales. Mais, ce coût est justifié par
une richesse fonctionnelle bien supérieure.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Stéphane Reynaud