Pour tout un tas de mauvaises raisons il n'est pas très difficile de
se faire tamponner iso27001/PCIDSS/etc. avec du matériel réseau hors
d'âge, hors support... Après avec une conscience professionnelle une
réponse possible c'est le dual sourcing interopérable pour pouvoir
pallier rapidement à la disparition soudaine, la fin de vie non
anticipée d'une gamme chez un constructeur ou encore les crises du
petit Donald, les gros telcos aiment bien faire ça et je trouve ça
assez sain. Une autre solution est d'exiger de ses fournisseurs d'être
full-compliant avec les standards et de ne construire sont infra
qu'avec des trucs full-standards (sur le papier pour du pur réseau ça
pourrait marcher, mais j'ai vu des clients essayer de faire ça j'y
crois plus trop hormis avec du bgp/l3vpn de base...) et clairement
pour les non-grozop qui ont pas beaucoup de leverage, s'appuyer sur du
soft avec accès aux sources c'est un bon élément de réponse pour la
continuité de support en cas de défaillance du fournisseurs. Après ça
n'est pas "simple" non plus ; entre les sources patchées et la machine
en prod y'a quand même un peu de chemin (surtout sans support), mais
si l'effort est consenti dès le début AMHA c'est un bon
investissement.

Le mer. 1 juil. 2020 à 11:00, L-C FABRE <lc.fa...@gmail.com> a écrit :
>
> Hi,
>
> je risque le HS ou le fork mais c’est une réponse directe :
>
> Le routeur fait il parti du périmètre de sécurité d’une solution (hébergée) ?
> J’aurai tendance à le considérer comme externe tout comme n’importe quel 
> device Internet.
> Ton infra certifiée se réduisant à ce qui est derrière tes FW ou autre 
> solutions choisis pour justement définir ton domain de de 
> sécurité/responsabilité
>
> 27001 à voir mais PCIDSS/HDS/HIPAA se raporte à une implémentation, pas une 
> infrastructure.
> Et puis on ne peut pas certifier le Net ;-)
>
> Attention : je ne dis pas que le routeur doit être une passoire, mais que 
> sont rôle se contonerai à router full speed, pas de dépioter les paquets.
> Un peut de IP filter, RPKI bref que des sécu « routage » et c’est tout.
>
> Et du coup, le routeur n’a pas d’incidence sur ta certification car hors 
> périmètre.
>
> My 2 cents
>
> > Le 1 juil. 2020 à 09:52, Vincent Jardin <vjar...@free.fr> a écrit :
> >
> > Bonjour,
> >
> > Le 1 juillet 2020 06:03:38 Michel Py <mic...@arneill-py.sacramento.ca.us> a 
> > écrit :
> >
> >> Pierre et Nang,
> >>
> >> Question bête sur Nokia : au pif aiguisé, je ne demande pas de la science.
> >> Considérant que je ne connais rien à Juniper (ce n'est pas vrai, mais pas 
> >> grand chose); à part Cisco, si je devais apprendre un nouveau routeur de 
> >> coeur, en 2020, qu'est ce que tu ferais à ma place ? apprendre Juniper, ou 
> >> apprendre Nokia ? Il y a des fois ou il faut penser à crouter, aussi. 
> >> J'essaie d'être poli, mais depuis que Nokia a disparu de la scène du 
> >> mobile, on se demande ce qu'ils vont devenir. J'ai enterré Borland, 
> >> Ashton-Tate, Novell, 3Com, Gateway, ALR, Packard-Bell (dieu merci), 
> >> Nortel, Bay Networks, Veritas, Cheyenne, Supercalc/CA, Avaya, NEC, 
> >> Symantec, et la liste est sans fin.
> >
> > Par curiosité, pour quelqu'un qui a beaucoup d'expérience, comment restes 
> > tu conforme aux contraintes de l'ISO 27001, HIPAA, HDS quand tu installes 
> > un système avec un OS propriétaire sans plus aucune mise à jour de sécurité 
> > après la disparition du fournisseur ?
> >
> > En 2020 ça devient important important de montrer que le routeur n'est pas 
> > un moulin à vent.
> >
> > Merci,
> > Vincent
> >
> >>
> >>>
> >
> >
> >
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
>


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à