Bonjour, Tout dépends du besoin (filtrage, sécurisation, etc) et je pense qu'il faudrait plutôt partir de l'approche de la sécurité à mettre en oeuvre afin de déterminer la meilleure stratégie.
Cependant quelques points de reflexion par rapport à mon expérience: Un FW Checkpoint n'est pas indépendant d'une station de management, certes le management est très bien fait mais cela nécessite donc une VM ou un serveur dédié pour gérer le FW s'il n'y a pas d'autre équipement dans la boucle cela amène un surcoût non négligeable tant en terme OPEX que CAPEX. Si on se positionne d'un point de vue Sécurité et surtout des points de vue gouvernement Français, le Stormshield est assez répandu car c'est un des rares sinon le seul qui est validé au plus haut niveau de sécurité par l'ANSSI, c'est un peu le couteau suisse et plutôt bien ficelé, toutefois on peut être dérouté par rapport aux méthodes de configuration de l'outil. En dernier lieu et ce serait ma recommendation, le PaloAlto un PA-850 fera très bien l'affaire (4*1Gbps Cuivre + 4 SFP + 2*10Gbps SFP+) compte tenu des besoins même si la fonction proxy peut paraître un point limitatif, mais il ne nécessite pas de console centralisée, (on pourra l'ajouter ensuite) et si on pars ensuite dans un mode sécurité unifiée on pourra utiliser des solutions telles que TRAPS, WildFire afin de garantir l'ensemble des aspects de sécurité de manière unifiée au niveau du poste de travail. Tu peux me contacter en MP pour en parler plus en détail, je te donnerai mes coordonnées pro ensuite (étant dans la partie). Cordialement Stéph Le 23 mai 2018 à 16:41, LE PROVOST Guillaume < guillaume.leprov...@cotesdarmor.fr> a écrit : > Bonjour à tous, > > Je m'engage dans une démarche de remplacement des firewalls de ma boite. > > Un premier travail m'amène à la short-list suivante : > CHECKPOINT > PALOALTO > STORMSHIELD > > Notre configuration cible devra avoir les capacités suivantes : > > - Cluster de 2 équipements à minima en mode actif / passif > > - Accès internet jusqu'à 500 Mb/s > > - 8 interfaces Gigabit cuivre minimum (idéalement 2 interfaces > SFP en complément) > > - Modules Antivirus/Antimalware, IPS/IDS, Filtrage applicatif, > Filtrage d'URL (avec authentification utilisateur) > > - Module Sandboxing en option > > - Console d'administration centralisée si indispensable pour la > conservation des traces > > - Possibilité de fonctionner en mode proxy ou non > > Avez-vous des retours d'expérience à fournir concernant ces 3 solutions ? > > Quels équipements conseilleriez-vous ? > > Merci d'avance pour vos retours avisés. > > Cordialement. > > Guillaume. > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/