VPN avec Citrix NetScaler I – Déploiement & Pré-authentification

Nous commençons par une série de documents pour l’assemblage du service VPN dans notre bien-aimé Citrix NetScaler; L’objectif sera de permettre aux utilisateurs externes à l’organisation de se connecter de manière simple et sécurisée. Être 4 des documents où nous ajouterons différentes complexités pour sécuriser l’accès autant que possible.

Déploiement centralisé de Crowdsec

Comme le temps passe vite… cela fait deux ans que nous avons parlé de Crowdsec pour la première fois… Je compte faire quelques documents actualisés sur les possibilités de son déploiement, car il s’agit d’un produit très intéressant pour protéger nos organisations contre les menaces et nous offre de nombreuses possibilités intéressantes.

Se protéger contre les attaques et les botnets dans Fortigate

Une chose fondamentale que nous pouvons faire dans nos infrastructures est de dire à nos pare-feu de périmètre de bloquer toute tentative d’accès à nos organisations à partir de réseaux malveillants, Réseaux de botnets, par réputations, ou des adresses IP qui peuvent figurer sur des listes de blocage ou de blocage, entre autres, pour éviter les risques inutiles 😉

Superviser les règles UTM de notre firewall grâce à Eicar et Centreon

Quelque chose que je vous ai dit maintes fois, c’est que je trouve dans beaucoup d’organisations des pare-feu à moitié assemblés, C’est (entre autres), que les règles qui protègent la navigation de l’utilisateur final ne sont pas activées. C’est, que des virus et des logiciels malveillants peuvent finir par être téléchargés. Aujourd’hui, je vous propose un méli-mélo avec Eicar et Centreon qui peut peut-être nous aider.

Arpwatch

Arpwatch est un classique, Un outil que nous pouvons mettre en place dans notre organisation en moins d’une minute. Son fonctionnement est très simple, Il nous enverra une alerte lorsqu’il détectera un nouvel ordinateur sur le réseau, ou un nouveau MAC ou une modification de MAC. Idéal pour détecter les intrus ou les visiteurs indésirables sur différents segments du réseau.

Activation de HTTPS dans Grafana

Cet article vise à vous encourager tous à utiliser des services sûrs chaque fois que nous le pouvons, et Grafana par défaut est servi par le 3000 mais le trafic est HTTP, donc, Pas sûr; et certaines données, telles que les informations d’identification ou les requêtes, peuvent être mieux protégées. C’est donc de cela qu’il s’agit aujourd’hui!