Un pare-feu est un dispositif de sécurité qui surveille le trafic réseau entrant et sortant et décide d’autoriser ou de bloquer un trafic spécifique en fonction d’un ensemble de règles de sécurité.

La Grande Muraille de chine

C’est les entreprises américaines Cisco Systems et Digital Equipment Corporation qui ont développé les premiers pare-feu . Ceux-ci de « couche réseau » jugeaient les paquets sur la base d’informations simples telles que leur source apparente, leur destination et leur type de connexion. Bien que rapides et transparents, on pouvait facilement contourner ces systèmes.

Au début des années 1990, une nouvelle génération de pare-feu de la « couche application » est apparue ; bien que plus lourds à mettre en place et à utiliser, ils effectuaient une inspection plus approfondie. Au début des années 2000, la plupart des pare-feu étaient des hybrides de ces deux types primaires.

Les firewalls peuvent être logiciels, matériels ou basés sur le cloud. Chaque type a ses propres avantages et inconvénients.

Pourquoi a-t-on besoin d’un pare-feu ?

L’ idée indiquant que seules les grandes entreprises ont besoin d’un pare-feu est une idée complétement erronée. En réalité, toute entreprise disposant d’un réseau devrait être équipée d’un pare-feu, quelle que soit sa taille.

Aujourd’hui, plus de la moitié des cyberattaques visent les petites entreprises. Celles-ci disposent généralement d’un réseau moins sécurisé et sont donc plus exposées à ce genre d’attaques. Malheureusement, une large portion de ces entreprises ne réussissent pas à reprendre leur activité après une attaque informatique.

De plus, les cybercriminels ne cessent d’améliorer leurs stratégies et de trouver de nouveaux moyens plus sophistiqués pour pénétrer les réseaux d’entreprises. Par conséquent, lorsqu’il s’agit de protéger les données de l’entreprise, la vigilance devient la priorité N°1.

Les pare-feu de nouvelle génération, se concentrent sur le blocage des logiciels malveillants et des attaques au niveau des applications. Associés à un système intégré de prévention des intrusions (IPS), ils sont capables de réagir rapidement et de manière transparente pour détecter et combattre les attaques sur l’ensemble du réseau.

Les pare-feu peuvent agir sur des politiques préalablement définies pour mieux protéger votre réseau et effectuer des évaluations rapides pour détecter les activités invasives ou suspectes, comme les logiciels malveillants, et les arrêter. En utilisant un firewall pour votre infrastructure de sécurité, vous configurez votre réseau avec des politiques spécifiques pour autoriser ou bloquer le trafic entrant et sortant.

Fonctionnement

Les pare-feu analysent soigneusement le trafic entrant en fonction de règles préétablies et filtrent le trafic provenant de sources non sécurisées ou suspectes afin de prévenir les attaques. Ceux-ci protègent le trafic au niveau du point d’entrée d’un ordinateur (port), qui est l’endroit d’échange d’informations avec les périphériques externes.

Supposons que les adresses IP représentent le local de votre entreprise, les numéros de port seront alors les salles. Seul le personnel de l’entreprise (adresses sources) a l’autorisation d’accéder au local (adresse de destination). Ensuite, nous allons appliquer un filtre pour limiter l’accès à certaines salles (ports de destination), selon les fonctions, dirigeant, salarié et collaborateurs. Le dirigeant est autorisé à accéder à toutes les salles (tous les ports). Tandis que les salariés et les collaborateurs sont autorisés à accéder à un certain nombre de salles (ports spécifiques).

Types des pare-feu

Les pare-feu peuvent être logiciels ou matériels, mais il est préférable d’avoir les deux. Un firewall logiciel est un programme installé sur chaque ordinateur et qui régule le trafic par le biais de numéros de port et d’applications, tandis qu’un pare-feu physique est un équipement installé entre le réseau et la passerelle.

Les principaux types de pare-feu sont classés par méthode de filtrage :

Pare-feu de filtrage de paquets

Le pare-feu filtrage de paquets est le type le plus courant. Celui-ci examine les paquets et les empêchent de passer s’ils ne correspondent pas à un ensemble de règles de sécurité établies. Ce type vérifie les adresses IP source et destination des paquets. Si les paquets correspondent à ceux d’une règle « autorisée » du pare-feu, ils sont autorisés à entrer sur le réseau.

L’avantage de ces pare-feu est qu’ils ne sont pas très gourmands en ressources. Cela signifie qu’ils n’ont pas un impact énorme sur les performances du système et qu’ils sont relativement simples. Cependant, ils sont aussi relativement faciles à contourner par rapport aux pare-feu qui disposent de capacités d’inspection plus robustes.

Les pare-feu filtrant les paquets sont divisés en deux catégories : avec état et sans état. Les pare-feu sans état examinent les paquets indépendamment les uns des autres et manquent de contexte. Ceci les rend des cibles faciles pour les pirates. En revanche, les pare-feu avec état se souviennent des informations sur les paquets passés précédemment et sont considérés comme beaucoup plus sûrs.

Dans tous les cas, ce type de firewalls n’offre qu’une protection de base et peuvent être très limités. Par exemple, si une requête malveillante autorisée à partir d’une adresse source de confiance entraînait, par exemple, la suppression d’une base de données, le pare-feu n’aurait aucun moyen de le savoir. Les firewalls de nouvelle génération et les firewalls proxy sont mieux équipés pour détecter de telles menaces.

Pare-feu à inspection dynamique

Ces pare-feu combinent à la fois la technologie d’inspection des paquets et le protocole de transport fiable “TCP”. Cela leur permet de créer un niveau de protection supérieur à celui que les deux architectures précédentes pourrait offrir seule.

Un pare-feu à inspection dynamique autorise ou bloque le trafic en fonction de l’état, du port et du protocole. Il surveille toute l’activité depuis l’ouverture d’une connexion jusqu’à sa fermeture. Les décisions de filtrage dépendent des règles définies par l’administrateur et du contexte. Ce qui implique, l’utilisation des informations des connexions précédentes et des paquets appartenant à la même connexion.

Pare-feu proxy

Premier type de dispositif pare-feu, un pare-feu proxy sert de passerelle d’un réseau à un autre pour une application spécifique. Les serveurs proxy peuvent fournir des fonctionnalités supplémentaires telles que la mise en cache du contenu et la sécurité en empêchant les connexions directes depuis l’extérieur du réseau.

Le client doit envoyer une requête au pare-feu. Ce dernier évalue ensuite la requête par rapport à un ensemble de règles de sécurité, puis autorisée ou bloquée. Plus particulièrement, les pare-feu proxy surveillent le trafic pour les protocoles de la couche 7 tels que HTTP et FTP. Ils utilisent à la fois l’inspection d’état et l’inspection approfondie des paquets pour détecter le trafic malveillant. Cependant, cela peut également avoir un impact sur les capacités de débit et les applications qu’ils peuvent prendre en charge.

Next-Gen FireWall

Un pare-feu de nouvelle génération (NGFW) est un dispositif de sécurité qui offre des capacités supérieures à celles d’un pare-feu traditionnel avec état. Un pare-feu traditionnel assure généralement une inspection étatique du trafic réseau entrant et sortant. Par contre, un qui est de nouvelle génération comprend des fonctionnalités supplémentaires telles que la sensibilisation et le contrôle des applications, la prévention intégrée des intrusions et les renseignements sur les menaces fournis par le cloud.

Un pare-feu de nouvelle génération combine les fonctionnalités d’autres types en une seule solution sans affecter les performances du réseau. Ils sont plus robustes et offrent une sécurité plus large et plus profonde que tous leurs prédécesseurs.

En plus d’effectuer une inspection approfondie des paquets pour détecter les anomalies et les logiciels malveillants, les NGFW permettent également une analyse intelligente du trafic et des ressources.

Ces pare-feu sont parfaitement capables de bloquer les attaques DDoS. Ils disposent d’une fonction de décryptage du protocole SSL (Secure Sockets Layer) afin d’obtenir une visibilité complète des applications, ce qui leur permet d’identifier et de bloquer les tentatives de violation des données à partir d’applications cryptées.

Les bonnes pratiques

Voici brièvement les meilleurs pratiques d’utilisation d’un pare feu au sein de votre entreprise :

Documentez vos règles

Tout membre au sein de votre équipe IT est concerné. Donc tout membre doit pouvoir déterminer très rapidement l’objectif de chacune de vos règles en consultant votre documentation.

Établissez une procédure de modification de la configuration

Avant de commencer à modifier l’une de vos règles existantes, vous devez établir une procédure formelle toute modification. Si vous disposez déjà d’une, un processus de suivi serait primordial (processus de demande de modification par exemple).

Révisez régulièrement les règles

Votre réseau est en constante évolution. Vous obtenez de nouveaux utilisateurs et de nouveaux appareils. Ces utilisateurs et ces appareils accèdent à de nouvelles applications et à de nouveaux services. Par conséquent, les règles préalablement établies, doivent être révisées aussi.

Déplacer certains blocages en amont

Une autre façon d’améliorer les performances de votre pare-feu est d’utiliser vos routeurs. Grâce à eux vous pouvez gérer certaines des activités de blocage du trafic. En le soulageant d’une partie de son travail, vous pourrez éliminer certaines règles du firewall et améliorer le débit du réseau.

0 réponses

Laisser un commentaire

Participez-vous à la discussion?
N'hésitez pas à contribuer!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *