Quels sont les Types de Pare-feu de base?

 Giorgio Bonuccelli
Par Giorgio Bonuccelli
Novembre 4, 2020

Apprenez les bases sur les différents types de pare-feu, la différence entre eux et la façon dont chaque type peut protéger votre réseau de différentes manières.

Un pare-feu est une couche de sécurité basique mais essentielle qui agit comme une barrière entre votre réseau privé et le monde extérieur. Des pare-feu sans état de première génération aux pare-feu de nouvelle génération, les architectures de pare-feu ont énormément évolué au cours des quatre dernières décennies. Aujourd’hui, les entreprises peuvent choisir entre plusieurs types de pare—feu – y compris des passerelles au niveau de l’application (pare-feu proxy), des pare—feu d’inspection avec état et des passerelles au niveau du circuit – et même utiliser plusieurs types simultanément pour une solution de sécurité complète et à couche profonde.

Qu’est-ce qu’un Pare-feu et à quoi sert-Il ?

 Types de pare-feu Un pare-feu est un outil de sécurité qui surveille le trafic réseau entrant et/ou sortant pour détecter et bloquer les paquets de données malveillants en fonction de règles prédéfinies, permettant uniquement au trafic légitime d’entrer dans votre réseau privé. Mis en œuvre en tant que matériel, logiciel ou les deux, les pare-feu constituent généralement votre première ligne de défense contre les logiciels malveillants, les virus et les attaquants qui tentent de se rendre sur le réseau et les systèmes internes de votre organisation.

Tout comme une porte de détecteur de métaux à l’entrée principale d’un bâtiment, un pare-feu physique ou matériel inspecte chaque paquet de données avant de le laisser entrer. Il vérifie les adresses source et de destination, et sur la base de règles prédéfinies, il détermine si un paquet de données doit passer ou non. Une fois qu’un paquet de données se trouve dans l’intranet de votre organisation, un pare-feu logiciel peut filtrer davantage le trafic pour autoriser ou bloquer l’accès à des ports et applications spécifiques sur un système informatique, ce qui permet un meilleur contrôle et une meilleure sécurité contre les menaces internes.

Une liste de contrôle d’accès peut définir des adresses de protocole Internet (IP) spécifiques qui ne peuvent pas être approuvées. Le pare-feu supprimera tous les paquets de données provenant de ces adresses IP. Alternativement, la liste de contrôle d’accès peut spécifier des adresses IP source de confiance, et le pare-feu n’autorisera que le trafic provenant de ces adresses IP répertoriées. Il existe plusieurs techniques pour configurer un pare-feu. La portée de la sécurité qu’ils fournissent dépend également généralement du type de pare-feu et de sa configuration.

Quels sont les types de Pare-feu ?

Structurellement, les pare-feu peuvent être logiciels, matériels ou une combinaison des deux. Les pare-feu logiciels sont installés séparément sur des appareils individuels. Ils fournissent un contrôle plus granulaire, en ce sens qu’ils peuvent autoriser l’accès à une application ou à une fonctionnalité tout en bloquant les autres. Mais ils peuvent être coûteux en termes de ressources car ils utilisent le processeur et la RAM des appareils sur lesquels ils sont installés, et les administrateurs doivent les configurer et les gérer individuellement pour chaque appareil. De plus, tous les périphériques d’un intranet peuvent ne pas être compatibles avec un seul pare-feu logiciel, et plusieurs pare-feu différents peuvent être nécessaires.

Les pare-feu matériels, quant à eux, sont des périphériques physiques, chacun avec ses propres ressources informatiques. Ils agissent comme des passerelles entre les réseaux internes et Internet, conservant les paquets de données et les demandes de trafic provenant de sources non fiables en dehors du réseau privé. Les pare-feu physiques sont plutôt pratiques pour les organisations disposant de nombreux appareils sur le même réseau. Bien qu’ils bloquent le trafic malveillant bien avant qu’il n’atteigne l’un des points de terminaison, ils n’offrent pas de sécurité contre les attaques internes. Par conséquent, une combinaison de pare-feu logiciels et matériels peut fournir une sécurité optimale au réseau de votre organisation.

Les pare-feu sont également classés en fonction de leur fonctionnement, et chaque type peut être configuré comme un logiciel ou un périphérique physique. Sur la base de leur méthode de fonctionnement, il existe quatre types de pare-feu différents.

Pare-feu de filtrage de paquets

Les pare-feu de filtrage de paquets sont le type de pare-feu le plus ancien et le plus basique. Fonctionnant au niveau de la couche réseau, ils vérifient simplement l’adresse IP source et l’adresse IP de destination d’un paquet de données, le protocole, le port source et le port de destination par rapport à des règles prédéfinies pour déterminer s’il faut transmettre ou rejeter le paquet. Les pare-feu de filtrage de paquets sont essentiellement sans état, surveillant chaque paquet indépendamment sans aucune trace de la connexion établie ou des paquets qui ont traversé cette connexion précédemment. Cela rend ces pare-feu très limités dans leur capacité de protection contre les menaces et les attaques avancées.

Les pare-feu de filtrage de paquets sont rapides, bon marché et efficaces. Mais la sécurité qu’ils offrent est très basique. Étant donné que ces pare-feu ne peuvent pas examiner le contenu des paquets de données, ils sont incapables de se protéger contre les paquets de données malveillants provenant d’adresses IP sources de confiance. Étant sans état, ils sont également vulnérables aux attaques de routage source et aux attaques de fragments minuscules. Mais malgré leurs fonctionnalités minimales, les pare-feu de filtrage de paquets ont ouvert la voie à des pare-feu modernes offrant une sécurité plus forte et plus profonde.

Passerelles au niveau du circuit

Au niveau de la couche session, les passerelles au niveau du circuit vérifient les connexions TCP (Transmission Control Protocol) établies et gardent une trace des sessions actives. Ils sont assez similaires aux pare-feu de filtrage de paquets en ce sens qu’ils effectuent une seule vérification et utilisent un minimum de ressources. Cependant, ils fonctionnent à une couche supérieure du modèle OSI (Open Systems Interconnection). Principalement, ils déterminent la sécurité d’une connexion établie. Lorsqu’un dispositif interne initie une connexion avec un hôte distant, des passerelles au niveau du circuit établissent une connexion virtuelle au nom du dispositif interne pour garder l’identité et l’adresse IP de l’utilisateur interne cachées.

Les passerelles au niveau des circuits sont rentables, simplistes et n’ont pratiquement aucun impact sur les performances d’un réseau. Cependant, leur incapacité à inspecter le contenu des paquets de données en fait une solution de sécurité incomplète à eux seuls. Un paquet de données contenant des logiciels malveillants peut facilement contourner une passerelle au niveau du circuit s’il a une prise de contact TCP légitime. C’est pourquoi un autre type de pare-feu est souvent configuré au-dessus des passerelles au niveau du circuit pour une protection accrue.

Pare-feu d’inspection avec état

Une longueur d’avance sur les passerelles au niveau du circuit, les pare-feu d’inspection avec état, en plus de vérifier et de suivre les connexions établies, effectuent également une inspection des paquets pour fournir une sécurité meilleure et plus complète. Ils fonctionnent en créant une table d’état avec l’IP source, l’IP de destination, le port source et le port de destination une fois qu’une connexion est établie. Ils créent leurs propres règles de manière dynamique pour permettre le trafic réseau entrant attendu au lieu de s’appuyer sur un ensemble de règles codées en dur en fonction de ces informations. Ils déposent facilement des paquets de données qui n’appartiennent pas à une connexion active vérifiée.Les pare-feu d’inspection avec état

vérifient les connexions légitimes ainsi que les adresses IP source et de destination pour déterminer quels paquets de données peuvent passer. Bien que ces contrôles supplémentaires offrent une sécurité avancée, ils consomment beaucoup de ressources système et peuvent ralentir considérablement le trafic. Par conséquent, ils sont sujets aux attaques par déni de service distribué (DDoS).

Passerelles de niveau application (pare-feu proxy)

Les passerelles de niveau application, également appelées pare-feu proxy, sont implémentées au niveau de la couche application via un périphérique proxy. Au lieu qu’un étranger accède directement à votre réseau interne, la connexion est établie via le pare-feu proxy. Le client externe envoie une requête au pare-feu proxy. Après avoir vérifié l’authenticité de la demande, le pare-feu proxy la transmet à l’un des périphériques ou serveurs internes pour le compte du client. Alternativement, un dispositif interne peut demander l’accès à une page Web, et le dispositif proxy transmettra la demande tout en masquant l’identité et l’emplacement des dispositifs internes et du réseau.

Contrairement aux pare-feu de filtrage de paquets, les pare-feu proxy effectuent une inspection approfondie des paquets avec état pour analyser le contexte et le contenu des paquets de données par rapport à un ensemble de règles définies par l’utilisateur. En fonction du résultat, ils autorisent ou rejettent un paquet. Ils protègent l’identité et l’emplacement de vos ressources sensibles en empêchant une connexion directe entre les systèmes internes et les réseaux externes. Cependant, les configurer pour obtenir une protection réseau optimale peut être un peu difficile. Vous devez également garder à l’esprit le compromis — un pare-feu proxy est essentiellement une barrière supplémentaire entre l’hôte et le client, provoquant des ralentissements considérables.

Qu’est-ce qu’un Pare-feu de Nouvelle génération ?

Les pare-feu de nouvelle génération (NGFWS) sont destinés à surmonter les limites des pare-feu traditionnels tout en offrant des fonctionnalités de sécurité supplémentaires. Malgré des fonctionnalités et des architectures flexibles, ce qui fait d’un pare-feu une véritable nouvelle génération est sa capacité à effectuer une inspection approfondie des paquets en plus de l’inspection des ports/protocoles et des paquets au niveau de la surface. Bien qu’il n’y ait pas de définition concrète et convenue, selon Gartner, un pare-feu de nouvelle génération est « un pare-feu d’inspection en profondeur des paquets qui va au-delà de l’inspection et du blocage des ports / protocoles pour ajouter l’inspection au niveau de l’application, la prévention des intrusions et apporter des informations de l’extérieur du pare-feu. »

Un pare-feu de nouvelle génération combine les fonctionnalités d’autres types de pare-feu en une seule solution sans affecter les performances du réseau. Ils sont plus robustes et offrent une sécurité plus large et plus profonde que tous leurs prédécesseurs. En plus d’effectuer une inspection approfondie des paquets pour détecter les anomalies et les logiciels malveillants, les NGFW sont dotés d’une fonction de sensibilisation aux applications pour une analyse intelligente du trafic et des ressources. Ces pare-feu sont entièrement capables de bloquer les attaques DDoS. Ils disposent d’une fonctionnalité de décryptage SSL (Secure Sockets Layer) pour obtenir une visibilité complète sur les applications, ce qui leur permet également d’identifier et de bloquer les tentatives de violation de données à partir d’applications cryptées.

Les pare-feu de nouvelle génération peuvent identifier les utilisateurs et les rôles d’utilisateurs, mais leurs prédécesseurs reposaient principalement sur les adresses IP des systèmes. Cette fonctionnalité de percée permet aux utilisateurs de tirer parti des appareils portables sans fil tout en offrant une sécurité à large spectre dans des environnements de travail flexibles et en adoptant vos propres politiques de périphérique (BYOD). Ils peuvent également intégrer d’autres technologies telles que les systèmes antivirus et de prévention des intrusions (IPS) pour offrir une approche plus globale de la sécurité.

Les pare-feu de nouvelle génération conviennent aux entreprises qui doivent se conformer aux règles HIPAA (Health Insurance Portability and Accountability Act) ou PCI (payment card industry) ou à celles qui souhaitent intégrer plusieurs fonctionnalités de sécurité dans une solution unique. Mais ils ont un prix plus élevé que les autres types de pare-feu, et selon le pare-feu que vous choisissez, votre administrateur peut avoir besoin de les configurer avec d’autres systèmes de sécurité.

Quel Type de Pare-feu Convient Le mieux À Mon Organisation ?

Il n’existe pas de solution unique capable de répondre aux exigences de sécurité uniques de chaque organisation. En fait, chacun des différents types de pare-feu a ses propres avantages et limites. Les pare-feu de filtrage de paquets sont simplistes mais offrent une sécurité limitée, tandis que les pare-feu d’inspection avec état et de proxy peuvent compromettre les performances du réseau. Les pare-feu de nouvelle génération semblent être un ensemble complet, mais toutes les organisations n’ont pas le budget ou les ressources nécessaires pour les configurer et les gérer avec succès.

À mesure que les attaques deviennent plus sophistiquées, les défenses de sécurité de votre organisation doivent rattraper leur retard. Un pare-feu unique protégeant le périmètre de votre réseau interne des menaces externes ne suffit pas. Chaque actif du réseau privé a également besoin de sa propre protection individuelle. Il est préférable d’adopter une approche en couches de la sécurité au lieu de s’appuyer sur les fonctionnalités d’un seul pare-feu. Et pourquoi même s’en contenter quand vous pouvez tirer parti des avantages de plusieurs pare-feu dans une architecture optimisée spécifiquement pour les besoins de sécurité de votre organisation.

Utiliser Parallels RAS pour protéger l’accès à Vos données

Détecter et atténuer les cyberattaques dans un paysage de menaces en constante évolution est aussi intimidant que crucial. Indépendamment de leur sophistication, les pare-feu ne peuvent à eux seuls offrir une protection suffisante. À mesure que les environnements de travail flexibles et les modèles d’entreprise de travail à domicile deviennent courants, les employeurs et les employés doivent sérieusement prendre les menaces imminentes. Les employés qui tentent d’accéder à distance aux ressources internes doivent le faire via un réseau privé virtuel (VPN) et utiliser des appareils conformes à la politique de l’organisation.

Parallels® Remote Application Server (RAS) offre une large gamme d’outils et de fonctionnalités pour surveiller et sécuriser les applications et les données dans un environnement multi-cloud. Il fournit un contrôle d’accès avancé et des stratégies client granulaires pour autoriser ou restreindre l’accès en fonction de la passerelle, de l’adresse MAC (media access control), du type de client, de l’adresse IP, d’un utilisateur ou d’un rôle d’utilisateur spécifique.

Parallels RAS enhanced data security protège également les données sensibles et empêche les accès non autorisés grâce au cryptage et à l’authentification multifacteur, en plus de politiques d’autorisation très granulaires. Avec Parallels RAS, vos employés peuvent basculer entre les appareils et accéder aux données et applications sur site depuis n’importe quel emplacement, tout en conservant vos ressources en toute sécurité sur le réseau interne.

Vous souhaitez en savoir plus sur la façon dont Parallels RAS enhanced data security peut protéger vos données d’entreprise ? Téléchargez notre essai de 30 jours dès aujourd’hui!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Previous post Antechinus sort avec un bang  » Caractéristiques de la nature (ABC Science)
Next post Comment Contrôler les applications ouvertes au démarrage d’Android