Qu’est-ce qu’un Firewall (Pare-feu)?

Un Firewall (Pare-feu) est un appareil de sécurité réseau qui surveille et filtre le trafic réseau entrant et sortant en s’appuyant sur des politiques de sécurité préalablement établies par l’entreprise. Dans sa forme la plus basique, un Firewall est essentiellement la barrière située entre un réseau interne privé et l’Internet public. Le principal objectif d’un Firewall est de permettre l’entrée de trafic non menaçant et d’empêcher l’entrée de trafic dangereux.

Demander une démo Guide de l'acheteur NGFW

Qu’est-ce qu’un Firewall (Pare-feu)?

Historique des Firewall

Les Firewalls existent depuis la fin des années 1980, initialement pour le filtrage de paquets, c’est-à-dire des réseaux mis en place pour examiner les paquets, ou octets, transférés d’un ordinateur à un autre. Bien que les Firewalls de filtrage de paquets soient toujours utilisés aujourd’hui, le développement de leur technologie les a nettement fait évolué au cours des décennies.

 

En 1993, Gil Shwed, le PDG de Check Point, a lancé FireWall-1, le premier Firewall équipé de la technologie Stateful Inspection. Vingt-sept ans plus tard, le Firewall reste la première ligne de défense des entreprises contre les cyberattaques. Les Firewalls actuels, notamment les Firewalls de nouvelle génération et les Firewalls réseau prennent en charge une grande variété de fonctionnalités intégrées, notamment :

Types de Firewalls

  • Filtrage des paquets

Une petite quantité de données est analysée et diffusée selon les normes du filtrage.

  • Service de proxy

Système de sécurité réseau qui protège tout en filtrant les messages au niveau de la couche applicative.

  • Stateful Inspection

Filtrage dynamique des paquets qui surveille les connexions actives pour déterminer quels paquets réseau doivent être autorisés à traverser le Firewall.

  • Pare-feu de nouvelle génération (NGFW)

Pare-feu avec inspection approfondie des paquets au niveau applicatif.

Pourquoi avons-nous besoin de Firewalls?

Les Firewalls, plus particulièrement ceux de nouvelle génération se concentrent sur le blocage des logiciels malveillants et des attaques au niveau de la couche applicative. Avec un système intégré de prévention des intrusions (IPS), ces Firewalls de nouvelle génération sont capables de réagir rapidement et de manière transparente pour détecter et combattre les attaques sur l’ensemble du réseau. Les Firewalls peuvent agir sur des politiques préalablement définies pour mieux protéger votre réseau, et peuvent effectuer des évaluations rapides pour détecter les activités invasives ou suspectes, telles que les logiciels malveillants, et les stopper. En utilisant un Firewall pour votre infrastructure de sécurité, vous configurez votre réseau avec des politiques spécifiques pour autoriser ou bloquer le trafic entrant et sortant.

Inspection de la couche réseau par rapport à la couche applicative

La couche réseau ou les filtres de paquets inspectent les paquets à un niveau relativement bas de la pile de protocoles TCP/IP, ne permettant pas aux paquets de traverser le Firewall à moins qu’ils n’obéissent à l’ensemble de règles établi, où la source et la destination de l’ensemble de règles reposent sur les adresses et les ports du protocole Internet (IP). Les Firewalls qui inspectent la couche réseau présentent de meilleures performances que ceux qui inspectent la couche applicative. L’inconvénient est que des applications indésirables ou des logiciels malveillants peuvent transiter sur des ports autorisés, par exemple le trafic Internet sortant sur les protocoles web HTTP et HTTPS, respectivement sur les ports 80 et 443.

L'importance de NAT et du VPN

Les Firewalls remplissent également des fonctions de base au niveau du réseau, telles que la translation d’adresses réseau (NAT) et le réseau privé virtuel (VPN). La translation d’adresses réseau permet de masquer ou de traduire les adresses IP internes des clients ou des serveurs qui peuvent se trouver dans une « plage d’adresses privées », telle que définie dans la norme RFC 1918, en une adresse IP publique. Le fait de cacher les adresses des appareils protégés préserve le nombre limité d’adresses IPv4 et constitue une défense contre les tentatives de reconnaissance du réseau puisque l’adresse IP n’est pas visible depuis Internet.

 

De même, un réseau privé virtuel (VPN) étend un réseau privé dans un réseau public via un tunnel souvent chiffré dans lequel le contenu des paquets est protégé pendant qu’ils traversent Internet. Cela permet aux utilisateurs d’envoyer et de recevoir des données en toute sécurité sur des réseaux partagés ou publics.

Firewalls de nouvelle génération et au-delà

Les Firewalls de nouvelle génération inspectent les paquets au niveau applicatif de la pile TCP/IP et sont capables d’identifier des applications telles que Skype ou Facebook, et d’appliquer une politique de sécurité en fonction du type d’application.

 

Aujourd’hui, les appareils UTM (gestion unifiée des menaces) et les Firewalls de nouvelle génération comprennent également des technologies de prévention des menaces telles qu’un système de prévention des intrusions (IPS) ou un antivirus pour détecter et stopper les logiciels malveillants et les menaces. Ces appareils peuvent également inclure des technologies de sandboxing pour détecter les menaces dans les fichiers.

 

À mesure que le paysage de la cybersécurité continue d’évoluer et que les cyberattaques deviennent de plus en plus sophistiquées, les Firewalls de nouvelle génération continueront d’être un élément essentiel de la solution de sécurité de toute entreprise, que ce soit dans le Datacenter, les réseaux ou le Cloud. Pour en savoir plus sur les fonctionnalités essentielles qui doivent équiper un Firewall de nouvelle génération, téléchargez dès maintenant le Guide de l’acheteur du Firewall de nouvelle génération (NGFW).

Ressources recommandées