En tant que responsable de la sécurité, je veux qu'uniquement les flux identifiés (dans l'exercice précédent sur la DMZ ainsi que les nouveaux flux identifiés dans cet exercice) soit autorisé à traverser le routeur, dans le but de protéger l'infrastructure d'accès non autorisés.
Schéma des flux et architecture
Diagramme des flux RADIUS/AAA
Tableau des règles firewall
Source
Destination
Protocole
Port
Action
*
*
established,related
-
ACCEPT
LAN
DMZ
TCP
3128
ACCEPT
LAN
WAN
ICMP
-
ACCEPT
DMZ
WAN
TCP
80,443
ACCEPT
WAN
DMZ
TCP
80,443
ACCEPT
LAN
DMZ
TCP
80
ACCEPT
DMZ
LAN
UDP
1812
ACCEPT
DMZ
NPS
UDP
1812,1813
ACCEPT
LAN
WAN
*
*
REJECT
WAN
*
*
*
DROP
LAN
*
*
*
REJECT
Firewall Rules Table
US#08
En tant que responsable de la sécurité, je veux que mon routeur (Mikrotik) puisse être consulté en lecture seul par les utilisateurs du groupe secu_net_admin par l'utilisation d'un protocole AAA, dans le but d'accroître la sécurité et la granularité des accès.
Tests d'acceptation
Utilisateur AD avec le groupe secu_net_admin
Création de la policy Mikrotik-Admin-ReadOnly dans NPS
En tant que responsable de la sécurité, je veux que l'ensemble des utilisateurs du domaine puissent surfer au travers du proxy de manière authentifiée par Radius, dans le but de répondre au besoin de traçabilité des accès vers internet et d'obtenir des logs légaux à présenter en cas d'enquête.
Fenêtre d'authentification proxy Squid
Loging RADIUS - Authentification Squid réussie
Event log RADIUS Squid - Authentification réussie
Logs d'accès Squid - Utilisateur authentifié
Configuration du fichier /etc/squid/squid.conf :
Conclusion
Cette implémentation RADIUS sur le proxy Squid répond au besoin de traçabilité des accès internet et de centralisation de l'authentification. Cependant, elle nécessite une infrastructure de configuration centralisée et le chiffrement des communications RADIUS pour minimiser les risques liés à l'interception et au détournement de proxy.
Avantages
Centralisation de l'authentification : La solution RADIUS permet une gestion centralisée des identifiants via Active Directory, éliminant le besoin de comptes locaux sur le proxy.
Traçabilité des accès : Chaque requête HTTP/HTTPS est associée à un utilisateur spécifique, offrant une traçabilité complète pour les audits de sécurité et la conformité légale.
Contrôle granulaire des accès : Les stratégies d'autorisation peuvent être appliquées au niveau utilisateur ou groupe (ex: blocage de catégories de sites selon les rôles).
Logs : L'intégration RADIUS avec Squid génère des logs structurés utilisables en cas d'enquête ou de litige.