Définition du pare-feu
Définition du pare-feu réseau
Un pare-feu informatique est une solution de sécurité réseau qui protège votre réseau du trafic indésirable. Les pare-feux bloquent les malware entrants en fonction d’une série de règles préprogrammées. Ces règles peuvent également empêcher les utilisateurs au sein du réseau d’accéder à certains sites et programmes.
Les pare-feux reposent sur l’idée simple que le trafic réseau provenant d’environnements moins sécurisés doit être authentifié et inspecté avant de passer à un environnement plus sécurisé. Cela empêche les utilisateurs, dispositifs et applications non autorisés de pénétrer dans un environnement ou un segment de réseau protégé. Sans pare-feu, les ordinateurs et appareils de votre réseau sont susceptibles d’être piratés et font de vous une cible facile pour les attaques.
S’il est vrai qu’un pare-feu avancé ne peut plus défendre tout seul un réseau contre le paysage complexe des cybermenaces d’aujourd’hui, ces dispositifs sont toujours considérés comme l’élément fondamental de la création d’un système de cybersécurité approprié. Dans le cadre de la première ligne de défense contre les cyberattaques, les pare-feux offrent une surveillance et un filtrage essentiels de l’ensemble du trafic, y compris le trafic sortant, le trafic de couche application, les transactions en ligne, les communications et la connectivité, tels qu’IPSec ou SSL VPN, et les flux de travail dynamiques. Une configuration adéquate du pare-feu informatique est également essentielle, car les fonctionnalités par défaut peuvent ne pas fournir une protection maximale contre les cyberattaques.
Alors que le paysage numérique se fait de plus en plus complexe en raison du nombre croissant d’appareils, d’utilisateurs et d’applications qui traversent les périmètres du réseau (en particulier en raison du volume croissant d’IoT et d’appareils d’utilisateurs finaux), et du contrôle moins globalement centralisé des équipes informatiques et de sécurité, les entreprises deviennent beaucoup plus vulnérables aux cyberattaques. Par conséquent, il est essentiel de comprendre comment fonctionnent les pare-feux, quels sont les différents types disponibles et quels sont les meilleurs pour sécuriser quelles zones de votre réseau.
Comment fonctionne un pare-feu ?
À l’origine, les pare-feux étaient divisés en deux camps : proxy et avec état. Au fil du temps, l’inspection avec état s’est faite plus sophistiquée et la performance des pare-feux proxy est devenue trop lente. Aujourd’hui, presque tous les pare-feux sont avec état et se répartissent en deux types généraux : pare-feux réseau et pare-feux hôte.
Un pare-feu hôte ou un pare-feu d’ordinateur protège un seul ordinateur ou « hôte », est généralement déployé sur des appareils domestiques ou personnels et est souvent livré avec le système d’exploitation. Toutefois, ces pare-feux peuvent parfois être utilisés dans une configuration d’entreprise pour fournir une couche de protection supplémentaire. Étant donné que les pare-feux hôtes doivent être installés et gérés individuellement sur chaque périphérique, le potentiel d’évolutivité est limité.
Les réseaux de pare-feu, en revanche, protègent tous les périphériques et tout le trafic passant par un point de démarcation, ce qui permet une évolutivité globale. Comme son nom l’indique, un pare-feu réseau fonctionne au niveau du réseau, couches OSI 3 et 4 et analyse le trafic entre des sources externes et votre réseau local (LAN), ou le trafic qui se déplace entre différents segments à l’intérieur du réseau. Il est placé au périmètre du réseau ou du segment de réseau comme première ligne de défense et surveille le trafic en effectuant une inspection approfondie des paquets et un filtrage des paquets. Si le contenu des paquets ne répond pas aux critères précédemment sélectionnés en fonction des règles créées par l’administrateur réseau ou l’équipe de sécurité, le pare-feu rejette et bloque ce trafic.
Pourquoi les pare-feux réseau sont-ils importants ?
Sans pare-feu réseau, la sécurité réseau est compromise et votre organisation est grande ouverte aux malfaiteurs qui pourraient voler ou compromettre vos données, ou encore infecter votre réseau avec des malware. Sur Internet, un pare-feu informatique est nécessaire pour s’assurer que tout le trafic est surveillé efficacement. Sinon, le trafic Internet pourrait entrer et sortir de votre réseau sans restriction, même s’il transporte des menaces.
Les pare-feux réseau sont des composants fondamentaux de l’infrastructure de sécurité d’une organisation. Leur tâche principale est de surveiller le trafic entrant et sortant, et de l’autoriser ou de le bloquer. Ils aident à protéger le réseau contre des menaces, telles que :
- Les malwares
- Les exploits
- Les sites Web malveillants
Certaines conséquences immédiates d’une violation du pare-feu sont des pannes à l’échelle de l’entreprise, ce qui entraîne une perte de productivité. Les problèmes à plus long terme comprennent les violations de données et les atteintes à la réputation.
Types de pare-feux
Au-delà des pare-feux réseau et hôte, il existe également quelques autres types de pare-feux à connaître. Ces types de pare-feux sont les suivants :
Pare-feux applicatifs Web
Un pare-feu applicatif Web fonctionne à un niveau différent d’un pare-feu réseau, et examine le trafic entrant pour les protocoles Open Systems Interconnection (OSI) de couche 5 à 7. La couche 5, la couche de session, fournit le mécanisme d’ouverture, de clôture et de gestion des sessions entre les processus d’application de l’utilisateur final. La couche 6 est responsable de la livraison et du formatage des informations à la couche application pour un traitement ou un affichage ultérieur. Enfin, la couche 7 permet à l’utilisateur d’interagir directement avec l’application logicielle.
Les pare-feux applicatifs Web créent une couche de protection supplémentaire en inspectant et assurant l’intégrité de tout le trafic Web et applicatif. Des solutions de pare-feu comme celle-ci offrent des avantages, car elles ne se contentent pas d’examiner l’adresse réseau et le numéro de ports du trafic entrant, et fonctionnent plus en profondeur pour évaluer les menaces provenant des protocoles d’application (comme HTTP et FTP). Elles sont également dotées de capacités de mise en log, qui s’avèrent inestimables pour les équipes de sécurité qui enquêtent sur les incidents de sécurité.
Pare-feu de gestion unifiée des menaces
Les pare-feux de gestion unifiée des menaces (Unified Threat Management, UTM) offrent une approche contemporaine de la sécurité en intégrant plusieurs fonctionnalités de sécurité cruciales en un tableau de bord unique. Ces solutions de pare-feu combinent les éléments d’un pare-feu d’inspection avec état à d’autres éléments de sécurité clés, tels que les antivirus, les systèmes de prévention d'intrusion (Intrusion Prevention Systems, IPS) intégrés, les Antispam, les réseaux privés virtuels (Virtual Private Networks, VPN), entre autres. Les pare-feux UTM sont généralement déployés en tant que solution de sécurité unique fournissant de multiples fonctions de sécurité. En superposant les fonctionnalités de sécurité sur le réseau d’une organisation, les équipes de sécurité garantissent une protection complète et une défense plus robuste contre les cybermenaces.
Les pare-feux UTM offrent une complexité réduite pour les équipes de sécurité chargées de protéger et de défendre leurs réseaux avec un personnel ou des ressources limités. Les entreprises, même les petites et moyennes entreprises (PME) qui sont confrontées à une gamme complexe de fournisseurs sur leur réseau, chacun doté de sa propre fonction de sécurité, peuvent assurer la sécurité sous une seule structure, et réduisent ainsi la complexité et les frais généraux. Avec un pare-feu UTM, une seule équipe de sécurité est nécessaire, même lorsqu’il y a plusieurs succursales à sécuriser.
Pare-feux de conversion d’adresse de réseau
Les pare-feux de conversion d’adresse de réseau (Network Address Translation, NAT) canalisent le trafic des périphériques via une passerelle unique vers Internet. Ils ne fournissent généralement aucune inspection du trafic, mais s’emploient simplement à dissimuler le réseau interne des périphériques externes et à préserver des adresses IP limitées en utilisant une seule adresse IP pour les connexions externes, puis en utilisant le large ensemble d’adresses internes disponibles pour gérer le trafic. Les passerelles NAT sont souvent déployées sur un routeur Wi-Fi, mais le sont parfois également via des services VPN.
Pare-feux de segmentation interne
Les pare-feux de segmentation internes (Internal Segmentation Firewalls, ISFW) se situent à des points stratégiques du réseau interne, devant des serveurs spécifiques qui contiennent une propriété intellectuelle précieuse ou un ensemble d’appareils ou d’applications Web dans le cloud, pour fournir une « visibilité » instantanée sur le trafic entrant dans des zones prédéterminées du réseau et en sortant. Ils sont également conçus pour fournir une segmentation proactive, en conjonction avec des solutions, telles que le contrôle d’accès au réseau (Network Access Control, NAC) afin d’attribuer dynamiquement de nouveaux dispositifs et flux de travail à des segments spécifiques du réseau selon divers critères.
Pare-feux nouvelle génération (NGFW)
Un pare-feu nouvelle génération (Next-Generation Firewalls, NGFW) est similaire à un pare-feu UTM qui a été conçu pour bloquer les menaces contemporaines. Ils associent les fonctionnalités et les capacités des pare-feux de la génération précédente, par exemple l’inspection avec état, à des techniques et une technologie qui répondent au paysage des menaces en constante évolution. Ceci est particulièrement crucial, car les cybercriminels deviennent de plus en plus sophistiqués dans leurs méthodes d’attaque, ce qui augmente le niveau de risque auquel sont confrontés les réseaux et les données, et dispositifs qu’ils détiennent.
Comment Fortinet peut vous aider
Les pare-feux NGFW FortiGate de Fortinet dépassent les normes du secteur en fournissant une protection de premier plan, telle que reconnue pour la 10e fois dans le Magic Quadrant de Gartner pour les pare-feux réseau. Les solutions FortiGate combinent toutes les différentes permutations de pare-feu en une plateforme intégrée unique, y compris une nouvelle fonctionnalité SD-WAN. Sa gestion à interface unifiée offre une expérience simplifiée pour un large éventail de cas d’utilisation, ainsi qu’un déploiement flexible sur toutes les périphéries de réseau. L’approche orientée sécurité de Fortinet dans le domaine de la mise en réseau permet d’intégrer la sécurité à chaque aspect du réseau, et ce, organiquement.