Jonathan,

C’est intéressant comme produit.
Mais question purement technique (mais néanmoins importante avec tout ce qui 
est cloud géré par un tiers): il se passe quoi quand le cloud Forcepoint est HS 
? C’est quoi le SLA ?

> Le 3 avr. 2023 à 09:28, Delcor, Jonathan via frnog <frnog@frnog.org> a écrit :
> 
> Bonjour Claude,
> 
> Disclaimer: Je suis avant-vente Forcepoint
> 
> Je pense qu'une solution ZTNA serait adéquate pour ton besoin. Tu installes 
> un Linux ou OVA ou NGFW Forcepoint qui va faire une connexion sortante vers 
> le cloud Forcepoint ONE.
> Dans Forcepoint ONE tu associes les groupes d'utilisateurs par 
> application/IP/sous-réseau. Tu peux même renforcer la connexion suivant la 
> posture du poste, le pays... Et l'utilisateur sera automatiquement 
> authentifié via l'agent et donc aura accès aux ressources de façon 
> transparente.
> 
> Et sans agent les utilisateurs pourront accéder aux applications http/s via 
> une technologie de reverse au proxy.
> 
> Je reste à disposition pour en discuter.
> 
> Cordialement,
> 
> Jonathan
> 
> -----Original Message-----
> From: frnog-requ...@frnog.org <frnog-requ...@frnog.org> On Behalf Of 
> DUVERGIER Claude
> Sent: Wednesday, March 29, 2023 2:41 PM
> To: frnog-t...@frnog.org
> Subject: EXTERNAL: [FRnOG] [TECH] Serveur "proxy multi-protocoles" (HTTP, 
> FTP, RDP, …) pour le staff en télétravail ?
> 
> Bonjour la liste,
> 
> Certains de nos clients limitent les accès a leur SI (site en préproduction, 
> backoffice web, serveur FTP, etc.) par adresse IPv4.
> 
> On leur communique donc nos adresses IP publiques (celles pour l'accès à 
> Internet), il les autorisent et voilà.
> 
> Sauf qu'avec le télétravail, le staff qui travaille depuis leur connexion 
> Internet personnelle n'utilisent pas l'une des adresse IP autorisée et sont 
> donc bloqués.
> 
> On a bien un service VPN qui permet aux collaborateurs en télétravail 
> d’accéder au LAN et SI de la société, mais il est configuré pour ne pas 
> recevoir le trafic réseau "autres" (celui qui irait sur Internet) : 
> l'idée étant que l'employé qui veut se mater une vidéo musicale en fond ou se 
> faire un film en streaming pendant sa pause n'utilise pas inutilement la 
> bande passante du service VPN.
> 
> Historiquement le problème ne concernait que l'accès HTTP : on a donc 
> installé un proxy web (Squid) en interne (accessible en VPN) que l'employé 
> peut utiliser. Le trafic passe donc de son ordinateur au serveur proxy via le 
> tunnel VPN, et après ce serveur accède au SI du client via une adresse 
> autorisée.
> 
> Mais avec le temps, se pose la question de l'accès à un serveur FTP, puis en 
> SSH, puis en RDP, etc.
> 
> J'ai l'impression que pour chaque protocole je vais devoir installer un 
> nouveau serveur intermédiaire. Et que tant qu'à faire dans ce cas là, autant 
> leur configurer une session utilisateur sur un Ubuntu (accessible en bureau à 
> distance) qui utilise une des adresses IPs publiques autorisée et ça 
> fonctionnera pour tout les protocoles.
> Mais bon, le RDP c'est peu pratique pour l'utilisateur.
> 
> Vous avez une façon de faire pour ces cas là ? Une solution technique (tel 
> qu'un proxy TCP ou un genre de logiciel bastion qui gère plein de
> protocole) ? Ou alors reconfigurer le VPN pour qu'il accepte tout le trafic 
> et puis c'est marre ?
> 
> --
> Duvergier Claude
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à