What is a Virtual Firewall?

Un pare-feu virtuel, également connu sous le nom de cloud firewall, est une appliance virtuelle conçue pour offrir les mêmes capacités de sécurité et d'inspection qu'une appliance physique Pare-feu de nouvelle génération (NGFW). Cependant, les pare-feu virtuels ont souvent des capacités spécifiquement conçues pour être déployées sur le site cloud, ce qui rend la compréhension des avantages d'un pare-feu virtuel par rapport à un pare-feu physique essentielle pour protéger efficacement les environnements virtualisés d'une organisation.

Get the Forrester Report Planifier un démo

What is a Virtual Firewall?

Qu'est-ce qu'un environnement virtuel ?

En informatique, une machine virtuelle est une émulation d'un système informatique. Le logiciel qui compose l'environnement virtuel, ou hyperviseur, sur lequel la machine virtuelle s'exécute, fait abstraction des ressources physiques telles que le processeur, la mémoire, le disque et le réseau nécessaires pour réaliser l'émulation. Un type de machine virtuelle est un pare-feu virtuel.

 

Un pare-feu virtuel est une solution idéale pour sécuriser un environnement réseau virtualisé. Voici trois cas d'utilisation possibles d'un pare-feu virtuel :

 

  • Déploiement du cloud public : Les entreprises ont de plus en plus recours au déploiement du cloud public, en utilisant des services tels que AWS, GCP et Azure, pour le stockage et le traitement des données critiques. Un pare-feu virtuel est un élément essentiel de la capacité d'une organisation à se protéger contre les cybermenaces et à répondre aux exigences de conformité dans ces environnements.
  • Private cloud déploiement : Les pare-feu virtuels peuvent également être des outils précieux dans les environnements privés cloud. Ils comprennent souvent des fonctions telles que le provisionnement automatisé, l'évolutivité et la gestion dynamique des objets et des politiques qui simplifient la sécurité dans les sites privés cloud.
  • Les succursales et les environnements définis par logiciel : Avec le développement des réseaux définis par logiciel (SDN) et des réseaux étendus définis par logiciel(SD-WAN), le réseau d'entreprise est de plus en plus optimisé et virtualisé. Un pare-feu virtuel peut être facilement déployé sur les appliances SD-WAN dotées d'un logiciel d'hyperviseur intégré pour aider à déplacer la sécurité à la périphérie du réseau.

Pourquoi un pare-feu virtuel est-il nécessaire ?

Un pare-feu virtuel est conçu pour fournir un grand nombre des mêmes protections que les pare-feu physiques traditionnels, mais sous la forme d'une solution "cloud-native". Cela leur permet de répondre à plusieurs besoins en matière de sécurité :

 

  • Inspection du trafic nord-sud : les ressources basées sur le site cloudsont déployées en dehors du périmètre traditionnel du réseau d'entreprise et sont directement accessibles depuis l'internet public. Le déploiement d'un pare-feu virtuel pour inspecter et filtrer le trafic entrant et sortant de ces ressources basées sur le site cloudest essentiel pour les protéger contre les compromissions et les fuites de données potentielles.
  • Inspection du trafic est-ouest : Même si une organisation contrôle l'accès à ses ressources basées sur le site cloud, l'inspection des flux de données est-ouest au sein de l'environnement de l'organisation est également un aspect essentiel de la cybersécurité. Les cybercriminels qui ont accès au réseau d'une organisation s'y déplacent souvent latéralement pour atteindre des ressources sensibles et réaliser leurs objectifs finaux. Avec un nombre croissant de données et de fonctionnalités sensibles déployées sur le site cloud, l'inspection du contenu et l'application de la politique de sécurité de ces flux de trafic est-ouest sont importantes pour protéger les ressources basées sur le site cloud, ce qui rend un pare-feu virtuel essentiel.
  • Lieu de déploiement : Un pourcentage croissant de l'infrastructure d'une organisation est déployé dans des environnements virtualisés, tels que le site cloud. La sécurisation de ces environnements à l'aide d'un dispositif de pare-feu physique n'est souvent pas une option viable, car ces dispositifs ne peuvent pas être déployés sur place et l'acheminement du trafic via le réseau du siège pour l'inspection de sécurité n'est pas une option viable. Un cloud ou un pare-feu virtuel permet à une organisation de déployer le même niveau de sécurité dans un format conçu et adapté à son environnement de déploiement.
  • Flexibilité et évolutivité : Les pare-feu virtuels sont couramment déployés comme solution de sécurité dans les environnements cloud. Les organisations utilisent généralement le site cloud pour sa flexibilité et son évolutivité intégrées. Sécurité du cloud doit donc être en mesure de s'adapter à l'évolution des besoins. C'est pourquoi l'utilisation de pare-feu virtuels - éventuellement via un service de pare-feu en tant que service (FWaaS) offrant un accès à la protection à la demande - est une solution idéale pour sécuriser ces environnements basés sur le cloud, en particulier avec la possibilité d'automatiser les étapes courantes de déploiement, d'approvisionnement et de configuration.

Fonctionnement d'un pare-feu virtuel

Les pare-feu virtuels sont généralement déployés sous la forme d'une machine virtuelle dans un environnement basé sur cloudou via une offre FWaaS. Cela permet à une organisation de tirer parti de la flexibilité et de l'évolutivité du site cloud dans le cadre de sa sécurité.

 

Comme tout pare-feu, un pare-feu virtuel ou cloud doit pouvoir inspecter le trafic entrant et sortant de son réseau protégé. Pour ce faire, un pare-feu virtuel dispose de plusieurs options :

 

  • Mode pont : Un pare-feu virtuel peut être déployé comme un pare-feu physique, en se plaçant directement sur le chemin du trafic. Cela lui permet d'inspecter et d'autoriser ou de bloquer tout trafic qui tente d'entrer ou de sortir de l'environnement virtuel par le pont.
  • cloud-API natives : De nombreux services cloud proposent une API, telle que AWS VPC Traffic Mirroring, qui offre une visibilité sur les flux de trafic dans le déploiement cloud d'une organisation. Les pare-feu virtuels peuvent également tirer parti de ce réseau virtuel pour inspecter le trafic entrant et sortant de l'environnement virtuel protégé.

 

Cette visibilité permet au pare-feu cloud d'appliquer ses politiques de sécurité intégrées et toutes les fonctionnalités de sécurité intégrées, telles que l'analyse en bac à sable des contenus suspects. En fonction des paramètres de déploiement et de configuration, le pare-feu peut également être configuré pour bloquer les tentatives d'attaque ou générer des alertes.

 

Différents types de pare-feu virtuels peuvent présenter des caractéristiques supplémentaires qui les rendent parfaitement adaptés à la protection des environnements basés sur le site cloud. Par exemple, l'utilisation d'objets dynamiques par Point de contrôle permet de définir des politiques de sécurité de manière à ce que certaines valeurs soient résolues différemment par chaque passerelle utilisant la politique. Il est ainsi possible de définir des politiques de sécurité générales qui sont appliquées de manière cohérente à l'ensemble de l'infrastructure informatique de l'organisation et dont les valeurs spécifiques, telles que les adresses IP, sont définies en fonction de l'intégration du pare-feu avec les balises cloud application .

Sécuriser le site cloud avec Point de contrôle

Un pare-feu virtuel constitue la base de la stratégie de sécurité du réseaucloud d'une organisation. Il assure l'inspection du trafic et l'application de la politique de sécurité pour l'ensemble du trafic au sein des environnements virtualisés.

 

Pour en savoir plus sur les avantages potentiels d'un pare-feu virtuel pour votre environnement cloud, contactez-nous. Vous pouvez également demander une démo pour voir Point de contrôle CloudGuard en action.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK