Pare-feu
Un pare-feu est un dispositif de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant. Les règles de sécurité définies dans le dispositif de pare-feu déterminent le type de paquets de données qui seront autorisés à entrer ou à sortir d'un réseau.
Tout appareil connecté à l'internet doit être protégé contre les risques liés à cette connexion. Un pare-feu est un type de dispositif utilisé pour la sécurité de l'internet.
L'objectif des règles relatives au trafic entrant est d'arrêter le trafic provenant de sources malveillantes, telles que les pirates et les réseaux de robots, qui peuvent endommager les ressources du réseau, accéder à des données sensibles ou bloquer le trafic légitime. Les administrateurs définissent souvent des règles de trafic sortant pour empêcher les utilisateurs de visiter des sites web réputés dangereux ou capables de transmettre des données sensibles en dehors du réseau.
Histoire des pare-feu
La société Digital Equipment Corporation a mis au point le premier pare-feu en 1988. Il s'agissait d'un simple pare-feu à filtre de paquets. Les pare-feu à filtre de paquets inspectent les paquets de données lors de leur passage entre la source et la destination. Si un paquet correspond à une règle de sécurité, le pare-feu abandonne le paquet et envoie une réponse d'erreur à la source.
Au début des années 90, les laboratoires Bell ont inventé la deuxième génération de pare-feu. Ces pare-feu utilisaient des filtres avec état et étaient également appelés passerelles au niveau du circuit. Ils fonctionnent de la même manière que le pare-feu de première génération, mais il s'agit d'une version améliorée. Les pare-feu dotés d'un filtrage avec état se souviennent des informations sur les paquets précédents et utilisent le contexte pour plus de sécurité.
La troisième génération de pare-feu filtrant le trafic internet a été utilisée dans la couche application. La première version a été publiée en 1993 et s'appelait Firewall Toolkit (FWTK). Pour la première fois, ces pare-feux étaient conviviaux, permettant même à des personnes non techniques de définir des règles de pare-feux. Ils comprennent également les applications et les protocoles et peuvent prévenir les menaces que le filtrage de paquets laisse passer, comme les données malveillantes ciblées par une application et provenant d'une source fiable.
Depuis, la technologie des pare-feux a connu de nombreuses avancées. La plupart des pare-feu utilisent encore l'analyse de la couche d'application, mais les techniques utilisées pour l'analyse se sont améliorées. Examinons maintenant les types les plus courants de pare-feu modernes.
Types de pare-feu
L'objectif de tout pare-feu est de protéger un réseau contre le trafic malveillant, mais les pare-feu peuvent accomplir cette tâche de différentes manières, avec des niveaux d'efficacité variables. Le type de menaces auxquelles un réseau est exposé a évolué et s'est multiplié au fil des ans, et la technologie des pare-feux a évolué en conséquence.
Filtrage des paquets
Le premier pare-feu utilisait le filtrage de paquets. Les pare-feu à filtre de paquets inspectent les paquets de données à l'aide d'une liste de contrôle d'accès pour déterminer quels paquets seront inspectés et quelles actions se produiront lorsqu'un paquet correspond à une règle. Les pare-feu peuvent filtrer les paquets en fonction des adresses IP source et destination, du protocole et du port source et destination. Ils se répartissent en deux catégories : sans état et avec état. Les filtres de paquets sans état n'utilisent pas d'historique ou de contexte pour déterminer si un paquet pourrait être malveillant, alors qu'un filtre avec état le fait.
Pare-feu proxy
Les pare-feux proxy sont des pare-feux au niveau de l'application. Ils agissent en tant qu'intermédiaires entre les systèmes d'envoi et de réception. Les demandes sont envoyées au pare-feu qui détermine s'il autorise ou non le trafic à passer. Les pare-feu proxy sont souvent utilisés pour le trafic HTTP et FTP et utilisent l'inspection approfondie des paquets pour détecter le trafic malveillant.
Traduction d'adresses de réseau (NAT) Pare-feu
Un pare-feu NAT préserve la confidentialité des adresses IP des appareils du réseau interne en permettant à tous les appareils du réseau de se connecter à l'internet à l'aide d'une seule adresse IP. Cela empêche les attaquants de scanner le réseau et d'obtenir des détails sur des appareils spécifiques qu'ils peuvent utiliser pour une attaque plus ciblée. Les pare-feu NAT servent également d'intermédiaire entre les deux systèmes finaux, comme les pare-feu proxy.
Pare-feu à inspection multicouche dynamique (SMLI)
Les pare-feu SMLI filtrent les paquets aux niveaux du réseau, du transport et de l'application et comparent les paquets entrants à des paquets de confiance connus. Les pare-feu SMLI filtrent l'ensemble du paquet à chaque couche et ne laissent passer que les paquets qui passent chaque filtre. Comme ils sont dynamiques, ils filtrent également les paquets en fonction du contexte et s'assurent que les sources et les destinations sont fiables.
Pare-feu de nouvelle génération (NGFW)
Les pare-feux de nouvelle génération ont amélioré la technologie des pare-feux en ajoutant des technologies de sécurité supplémentaires aux fonctions traditionnelles des pare-feux. Ces pare-feux sont dotés de fonctions telles que l'analyse antivirus, l'inspection des données cryptées, la sensibilisation aux applications, la veille sur les menaces dans le nuage et la prévention intégrée des intrusions. Ils utilisent également l'inspection approfondie des paquets (DPI) pour examiner les données contenues dans le paquet lui-même et pas seulement les en-têtes comme les pare-feux traditionnels.
Les pare-feu ne suffisent pas
Les pare-feu défendent le périmètre de votre entreprise et protègent votre réseau contre les attaques extérieures, mais un grand nombre des plus grandes violations de données de l'histoire n'ont pas eu lieu à la suite d'attaques extérieures. Ces violations sont dues à des attaques internes telles que des escroqueries par hameçonnage. Un pare-feu ne peut pas empêcher quelqu'un de télécharger une pièce jointe à un courriel.
Les pare-feu ne filtrent pas le trafic interne. Ainsi, une fois qu'un attaquant se trouve à l'intérieur de votre réseau, il est libre de se déplacer. Les attaques par ransomware sont efficaces grâce à cette liberté et ne peuvent pas bloquer toutes les applications d'un réseau.
La solution à ce problème est la segmentation sans confiance, y compris la micro-segmentation, qui peut protéger un réseau jusqu'au niveau de la charge de travail en définissant des politiques de sécurité pour des segments d'application spécifiques. Cela signifie que les attaquants qui peuvent accéder à une machine du réseau n'auront accès à aucune autre ressource, ce qui empêche le déplacement latéral des menaces. La micro-segmentation peut non seulement compenser les lacunes des pare-feux mais, lorsqu'elle est mise en œuvre à l'échelle du réseau, elle peut supprimer complètement la nécessité d'un pare-feu.
Conclusion
Le pare-feu a été inventé à la fin des années 80 pour protéger les réseaux contre le trafic malveillant en surveillant le trafic entrant et sortant. Ils ont évolué au fil des ans pour faire face à des attaques de plus en plus sophistiquées et constituent un élément indispensable de la sécurité des réseaux. Mais les attaquants modernes ont trouvé des moyens de contourner les pare-feu de défense du périmètre et ont réalisé d'importantes violations de données à l'intérieur de ce périmètre. Les entreprises ont besoin d'une sécurité réseau plus avancée, comme la micro-segmentation, pour prévenir les attaques au niveau des machines virtuelles, des appareils et des ressources.
En savoir plus
- Découvrez comment la segmentation zéro confiance d'Illumio surpasse les pare-feux traditionnels dans la lutte contre les ransomwares et les logiciels malveillants.
- Découvrez la plateforme de segmentation Illumio Zero Trust.