Formation

Livres

Navigation
This Week: Hardening Junos Devices, 2nd Edition

Renforcez la sécurité de votre entreprise cette semaine avec cette seconde édition révisée et sa liste de contrôle.

Juniper Networks prend la sécurité de ses produits très au sérieux et a mis en place des procédures et des processus éprouvés et conformes aux meilleures pratiques du secteur. This Week: Hardening Junos Devices, 2nd Edition divise les processus de renforcement de Juniper en quatre volets : renforcement non technique, de la sécurité physique, de la sécurité du système d'exploitation et de la configuration. Il présente en outre des exemples de stratégies, de configurations et des dizaines de suggestions et de conseils utiles pour mettre en œuvre chaque processus de renforcement. Toutes les fonctionnalités abordées dans ce livre sont disponibles et ont été testées dans Junos 12.3 (code actuel recommandé) ; pour certaines fonctionnalités, le livre aborde certaines options disponibles dans des versions de code ultérieur.

De nature encyclopédique, This Week: Hardening Junos Devices, 2nd Edition est un livre que vous ne pouvez pas ne pas lire. L'expérience de l'auteur, qui travaille depuis 15 ans avec des instances gouvernementales américaines, confirme que ce livre peut s'appliquer aux environnements de sécurité élevée, comme les réseaux de fournisseurs de services, d'institutions financières, d'administrations publiques ou d'entreprises. Mais il est également pertinent pour les équipements qui se trouvent dans votre armoire de câblage et vos filiales. Une fois que vous vous êtes occupé de la sécurité physique, vous pouvez renforcer votre équipement Junos pour résister aux attaques et aux diversions, et pour éviter les petites erreurs d'inattention que connaissent même les ingénieurs réseau les plus expérimentés. Ce livre inclut également une liste de contrôle très pratique que vous pouvez imprimer ou copier pour chaque équipement sous votre contrôle.

« Même optimisée, la conception du réseau ne sert à rien si les équipements réseau ne sont pas adéquatement sécurisés. Ce livre est particulièrement utile pour ceux qui effectuent leurs premiers pas dans l'univers Junos. Il aide à appliquer les concepts de Cisco IOS à différents dialectes Junos, et aborde certains points que l'on a tendance à négliger, comme la protection du menu LCD. »

- Ivan Pepelnjak, architecte réseau, ipSpace.net AG, www.ipSpace.net

Découvrez comment renforcer votre sécurité cette semaine :

  • Examinez les aspects non techniques de la gestion des équipements, qui sont critiques pour le système de sécurité de votre entreprise.
  • Découvrez en quoi la sécurité est un aspect essentiel du déploiement des équipements.
  • Comprenez et déployez les fonctionnalités de sécurité inhérentes au système d'exploitation Junos.
  • Identifiez les restrictions importantes relatives à la gestion, aux services d'accès et aux comptes d'utilisateurs afin de fournir un minimum d'accès privilégiés.
  • Configurez l'authentification du routage pour les protocoles de routage et de signalisation les plus courants.
  • Créez et appliquez un filtre de pare-feu pour protéger le moteur de routage.

Pages d'exemple

Télécharger le livre

Les livres Day One sont téléchargeables gratuitement pour nos membres J-Net*. Si vous n'êtes pas membre J-Net, créez un compte utilisateur dès maintenant. C'est rapide, sans obligations ni spam à la clé. Une fois membre, revisitez le site pour y télécharger les livres Day One de votre choix.

Télécharger : Membre J-Net
Télécharger : Pas encore membre J-Net

* Si vous avez déjà un compte utilisateur Juniper, vous pouvez l'utiliser pour vous connecter à J-Net

À propos de l'auteur

John Weidley est Ingénieur résident chez Juniper Networks. Il est titulaire des certifications Juniper Networks JNCIS-SEC, JNCIS-SSL, JNCIA-FWV et JNCIA-EX, et collabore étroitement depuis 20 ans avec les autorités administratives américaines.

Questions à l'auteur

Qu'est-ce qui vous a amené à écrire ce livre ?

Un jour, au bureau, j'ai croisé Tom Van Meter, directeur de l'ingénierie des systèmes, et il était en train de dire qu'il serait bien utile d'avoir un guide de renforcement de Junos. Ainsi, lorsque les clients achèteraient un nouveau produit, il suffirait de leur donner ce guide pour les aider à sécuriser l'équipement et à l'installer sur leur réseau rapidement. J'ai trouvé que c'était effectivement une bonne idée, et il m'a proposé d'écrire ce livre.

La première édition consolidait la documentation relative aux fonctionnalités de sécurité de Junos en l'organisant par catégories logiques. Comme la sécurité évolue constamment et que de nouvelles fonctionnalités doivent être développées pour faire face aux menaces émergentes, cette seconde édition aborde les nouvelles fonctionnalités de sécurité que Juniper a intégré à Junos et clarifie les réponses à certaines questions posées dans la première édition.

À qui s'adresse ce livre ?

Les auditeurs réseau, les ingénieurs de sécurité et les ingénieurs réseau pourront tous retirer quelque chose de ce livre. J'ai rédigé ce livre en me mettant à la place d'un ingénieur réseau et en fournissant uniquement des informations de sécurité nécessaires au contexte. J'espère que les exemples de codes fournis dans la section Junos Automation de la seconde édition inspireront les codeurs/créateurs de scripts à essayer de développer leurs propres solutions.

Qu'apporte la lecture de ce livre ?

Le principal enseignement de ce livre est que Juniper est entièrement dévoué au développement de chaque aspect de ses produits, de l'intégrité de la chaîne d'approvisionnement à l'exécution de programmes au niveau du noyau. Lors de mes recherches pour cette seconde édition, j'ai rencontré Brad Minnis, directeur principal de la gestion de l'environnement, de la santé, de la sécurité et de la sûreté chez Juniper Networks, afin de parler de l'intégrité de la chaîne d'approvisionnement et de l'intégrité de la marque. Je suis ressorti de cette longue conversation très impressionné de constater que Juniper accordait autant d'importance à la logistique qu'aux aspects techniques. Consultez la section Supply Chain Integrity et les références associées pour obtenir une présentation de haut niveau.

Qu'espérez-vous apprendre aux gens dans ce livre ?

J'espère que les lecteurs comprendront les avantages liés à l'utilisation d'un code de base commun, aux fonctionnalités de sécurité intégrées à Junos et aux fonctionnalités de défense contre les nouvelles menaces. J'espère aussi qu'ils verront qu'il est possible de sécuriser leur équipement Junos tout en préservant ses capacités opérationnelles.

Que recommandez-vous comme prochaine lecture après ce livre ?

  • Junos Cookbook : fournit des informations générales et des commandes fiables pour vérifier le bon fonctionnement de fonctionnalités spécifiques.
  • Junos High Availability : propose une approche opérationnelle de nombreux sujets d'importance pour bâtir un réseau hautement disponible et inclure la planification SNMP, la gestion hors bande, les scripts... Présente également les principes d'une sécurité basée sur les équipements ou sur le réseau.
  • Le guide Day One de Doug Hank, Securing the Routing Engine. Même si ce livre adopte une approche globale différente de l'écriture et de l'application de filtres de pare-feu, il contient une grande quantité d'informations de base et de référence.
  • La Série Junos Automation. Les livres idéaux pour vous aider à bien démarrer avec l'automatisation Junos.

Qu'est-ce qui vous a motivé à écrire ce livre ?

J'aime les tâches de dépannage, apprendre de nouvelles choses et développer des solutions aux problèmes difficiles. J'aime également partager les connaissances que j'ai acquises avec les personnes qui ont envie d'apprendre. Le succès de la première édition était impressionnant, motivant, et ce fut une vraie source d'inspiration pour cette seconde édition.

Quel est votre passage préféré dans le livre ?

Mon passage préféré du livre est certainement la section qui traite de la préservation des renforcements système. Je suis un inconditionnel d'Unix depuis longtemps et j'ai toujours aimé la flexibilité et la liberté qu'offrent les scripts pour la résolution de problèmes. Je voulais inclure une section sur les scripts de validation dans la première édition, mais les délais ne le permettaient pas. Pour cette seconde édition, je voulais absolument inclure un bref exemple pour illustrer la puissance des scripts locaux.