Qu'est-ce qu'un pare-feu ?

Un pare-feu est un dispositif de sécurité réseau qui surveille et filtre le trafic réseau entrant et sortant sur la base des politiques de sécurité préalablement établies par une organisation. Dans sa forme la plus élémentaire, un pare-feu est essentiellement la barrière qui se trouve entre un réseau interne privé et l'internet public. L'objectif principal d'un pare-feu est d'autoriser le trafic non dangereux à entrer et d'empêcher le trafic dangereux de sortir.

Demander une démo Read the Frost & Sullivan Report

Qu’est-ce qu’un pare-feu ? Les différents types de pare-feux

Historique du pare-feu

Les pare-feu existent depuis la fin des années 1980 et ont commencé par être des filtres de paquets, c'est-à-dire des réseaux mis en place pour examiner les paquets, ou octets, transférés entre les ordinateurs. Bien que les pare-feu à filtrage de paquets soient encore utilisés aujourd'hui, les pare-feu ont beaucoup évolué au fil des décennies.

  • Virus Gen 1
    • Génération 1, fin des années 1980, les attaques de virus sur les PC autonomes ont touché toutes les entreprises et ont donné naissance à des produits antivirus.
  • Réseaux Gen 2
    • Génération 2, milieu des années 1990, les attaques de l'internet ont affecté toutes les entreprises et ont conduit à la création du pare-feu.
  • Applications de la Génération 3
    • Génération 3, début des années 2000, exploitant des vulnérabilités dans des applications qui ont affecté la plupart des entreprises et qui ont conduit à la création de systèmes de prévention des intrusions (IPS).
  • Charge utile Gen 4
    • Génération 4, Approx. 2010, augmentation des attaques ciblées, inconnues, évasives et polymorphes qui ont affecté la plupart des entreprises et ont conduit à la création de produits anti-bots et de sandboxing.
  • Gen 5 Mega
    • Génération 5, Approx. 2017, des attaques de grande envergure, multi-vectorielles et méga-attaques utilisant des outils d'attaque avancés, ce qui favorise l'adoption de solutions de prévention des menaces.

 

En 1993, Gil Shwed, PDG de Check Point, a présenté le premier pare-feu à inspection dynamique, FireWall-1. Vingt-sept ans plus tard, le pare-feu reste la première ligne de défense d'une organisation contre les cyberattaques. Les pare-feu actuels, y compris Next Generation Firewalls et Network Firewalls , prennent en charge une grande variété de fonctions et de capacités grâce à des caractéristiques intégrées, notamment

Types de pare-feu

  • Filtrage des paquets

    Une petite quantité de données est analysée et distribuée selon les normes du filtre.

  • Service proxy

    Système de sécurité réseau qui protège tout en filtrant les messages au niveau de la couche application.

  • Inspection avec état

    Filtrage dynamique des paquets qui surveille les connexions actives afin de déterminer les paquets réseau à autoriser à travers le pare-feu.

  • Pare-feu de nouvelle génération (NGFW)

    Inspection approfondie des paquets Pare-feu avec inspection au niveau de l'application.

Que font les pare-feu ?

Un pare-feu est un élément indispensable de toute architecture de sécurité. Il élimine les incertitudes liées aux protections au niveau de l'hôte et les confie à votre dispositif de sécurité réseau. Les pare-feu, et en particulier les pare-feu de nouvelle génération, se concentrent sur le blocage des logiciels malveillants et des attaques de la couche applicative. Avec un système intégré de prévention des intrusions (IPS), ces pare-feu de nouvelle génération peuvent réagir rapidement et de manière transparente pour détecter les attaques extérieures et y réagir sur l'ensemble du réseau. Ils peuvent définir des politiques pour mieux défendre votre réseau et effectuer des évaluations rapides pour détecter les activités invasives ou suspectes, comme les logiciels malveillants, et les arrêter.

Pourquoi avons-nous besoin de pare-feu ?

Les pare-feu, en particulier Next Generation Firewalls, se concentrent sur le blocage des logiciels malveillants et des attaques de la couche applicative. Associés à un système intégré de prévention des intrusions (IPS), ces pare-feu de nouvelle génération sont capables de réagir rapidement et de manière transparente pour détecter et combattre les attaques sur l'ensemble du réseau. Les pare-feu peuvent agir sur la base de règles préalablement définies pour mieux protéger votre réseau et peuvent effectuer des évaluations rapides pour détecter les activités invasives ou suspectes, telles que les logiciels malveillants, et les arrêter. En utilisant un pare-feu pour votre infrastructure de sécurité, vous configurez votre réseau avec des politiques spécifiques pour autoriser ou bloquer le trafic entrant et sortant.

Inspection de la couche réseau et de la couche application

La couche réseau ou les filtres de paquets inspectent les paquets à un niveau relativement bas de la pile de protocoles TCP/IP, ne permettant pas aux paquets de passer à travers le pare-feu à moins qu'ils ne correspondent à l'ensemble de règles établi où la source et la destination de l'ensemble de règles sont basées sur les adresses et les ports du protocole Internet (IP). Les pare-feu qui effectuent une inspection de la couche réseau sont plus performants que les dispositifs similaires qui effectuent une inspection de la couche application. L'inconvénient est que des applications indésirables ou des logiciels malveillants peuvent passer par les ports autorisés, par exemple. le trafic Internet sortant via les protocoles web HTTP et HTTPS, respectivement sur les ports 80 et 443.

L'importance du NAT et du VPN

Les pare-feu remplissent également des fonctions de base au niveau du réseau, telles que Network Address Translation (NAT) et Virtual Private Network (VPN). La traduction d'adresses de réseau masque ou traduit en adresses IP publiques les adresses IP internes des clients ou des serveurs qui peuvent se trouver dans une "plage d'adresses privées", telle que définie dans la RFC 1918. Le masquage des adresses des appareils protégés préserve le nombre limité d'adresses IPv4 et constitue une défense contre la reconnaissance du réseau puisque l'adresse IP est cachée de l'internet.

 

De même, un réseau privé virtuel (VPN) étend un réseau privé à travers un réseau public dans un tunnel souvent crypté où le contenu des paquets est protégé lorsqu'ils traversent l'internet. Cela permet aux utilisateurs d'envoyer et de recevoir des données en toute sécurité sur des réseaux partagés ou publics.

Pare-feu de nouvelle génération et au-delà

Les pare-feu de nouvelle génération inspectent les paquets au niveau de l'application de la pile TCP/IP et sont capables d'identifier des applications telles que Skype ou Facebook et d'appliquer une politique de sécurité basée sur le type d'application.

 

Aujourd'hui, les dispositifs UTM (Unified Threat Management) et les pare-feu de nouvelle génération intègrent également des technologies de prévention des menaces telles que intrusion prevention system (IPS) ou Antivirus pour détecter et prévenir les logiciels malveillants et les menaces. Ces dispositifs peuvent également inclure des technologies de sandboxing pour détecter les menaces dans les fichiers.

 

Alors que le paysage de la cybersécurité continue d'évoluer et que les attaques deviennent de plus en plus sophistiquées, les pare-feu de nouvelle génération continueront d'être un élément essentiel de la solution de sécurité de toute organisation, qu'il s'agisse d'un centre de données, d'un réseau ou d'un système d'information en nuage. Pour en savoir plus sur les fonctionnalités essentielles que doit posséder votre pare-feu de nouvelle génération, téléchargez dès aujourd'hui le guide d'achat Next Generation Firewall (NGFW) .

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK