What is AWS Network Firewall?

L'importance de la sécurité du nuage croît avec l'adoption de cloud. Dans le cadre du modèle de responsabilité partagéecloud , les clients cloud partagent la responsabilité de la sécurisation de leurs ressources basées sur cloudavec leur fournisseur cloud.

En raison de la difficulté de déployer des solutions de sécurité traditionnelles sur le site cloud, de nombreux fournisseurs de services cloud proposent des solutions intégrées, telles que les groupes de sécurité AWS, pour aider leurs clients à assumer leurs responsabilités en matière de sécurité. Amazon Web Services (AWS) Network Firewall est fourni par AWS pour améliorer la sécurité de AWS.

Planifier un démo Get the Forrester Report

What is AWS Network Firewall?

Comment fonctionne le pare-feu réseau AWS ?

AWS Network pare-feu est un pare-feu virtuel géré conçu pour protéger les nuages privés virtuels (VPC) d'Amazon contre les menaces réseau. AWS réseau pare-feu est intégré à la plateforme AWS et est conçu pour s'adapter aux besoins d'une infrastructure cloud en pleine croissance.

Fonctionnalités du pare-feu réseau AWS

Le pare-feu réseau d'AWS offre plusieurs fonctionnalités et avantages, notamment :

  • Disponibilité et évolutivité : AWS Network pare-feu dispose de redondances intégrées pour assurer une protection continue contre les menaces réseau. Le pare-feu est assorti d'un engagement de disponibilité de 99,99 % et offre une évolutivité intégrée pour répondre à l'évolution des besoins de l'entreprise.
  • Pare-feu dynamique : Le pare-feu du réseau AWS est un pare-feu dynamique, ce qui lui permet de suivre et d'inspecter les connexions du réseau plutôt que les paquets individuels. L'identification du protocole permet de filtrer les différents types de trafic en fonction du protocole, de l'adresse IP et des numéros de port.
  • Filtrage Web : Le pare-feu réseau AWS offre un filtrage du trafic web entrant et sortant. Cela inclut la prise en charge du trafic crypté en utilisant les données non cryptées du nom d'hôte Server Name Indication (SNI) pour identifier et bloquer le trafic vers des sites indésirables.
  • Prévention des intrusions : Un système intégré de prévention des intrusions (IPS) assure la protection contre les exploits de vulnérabilité et les attaques par force brute. Il utilise la détection basée sur les signatures pour identifier les types connus de trafic anormal ou de contenu malveillant.
  • Gestion centralisée : AWS réseau pare-feu offre une journalisation des flux ainsi qu'une visibilité et une gestion centralisées des politiques de sécurité au sein d'un déploiement AWS. Cela permet d'appliquer et de déployer des politiques de sécurité à travers les outils de sécurité AWS.
  • Intégrations de partenaires : AWS réseau pare-feu propose des intégrations avec un grand nombre de fournisseurs de solutions de sécurité et de renseignements sur les menaces. Cela lui permet d'offrir une intégration limitée avec CloudGuard de Check Point.

Limites du pare-feu réseau AWS

AWS Network Firewall fournit une solide base de sécurité aux utilisateurs d'AWS cloud. La capacité à déployer une sécurité réseau hautement évolutive et disponible peut contribuer à atténuer certains des risques liés à l'informatique sur cloud.
Cependant, AWS Network Firewall n'assure pas une sécurité complète du réseau cloud.

Il s'agit notamment des éléments suivants :

  • Focus sur AWS : AWS est l'une des plateformes cloud les plus populaires, mais de nombreuses organisations ont déployé des environnements multi-cloud et disposent également d'une infrastructure sur site. Si AWS réseau pare-feu protège les charges de travail basées sur AWS, il ne permet pas d'appliquer des politiques et des contrôles de sécurité cohérents à l'ensemble de l'environnement informatique d'une entreprise.
  • Intégration limitée de la sécurité : AWS propose diverses intégrations avec les solutions de sécurité des partenaires AWS ; toutefois, ces intégrations sont également axées sur la sécurisation de l'infrastructure basée sur AWS et ne fournissent pas toutes les fonctionnalités requises pour sécuriser les environnements AWS. En conséquence, les organisations doivent déployer une variété de solutions pour sécuriser leurs différents environnements, ce qui accroît la complexité de la gestion de la sécurité, augmente le risque de failles de sécurité et réduit la rapidité et l'efficacité de la détection et de la réponse aux incidents.
  • Protection basée sur les signatures : AWS comprend un IPS intégré qui utilise la détection basée sur les signatures pour identifier et prévenir les attaques des menaces connues. Cependant, la détection basée sur les signatures n'offre aucune protection contre les nouvelles menaces et les menaces de type "zero-day", qui constituent la majorité des campagnes d'attaques modernes.

Le pare-feu réseau AWS constitue une base solide pour les entreprises qui cherchent à sécuriser leurs environnements AWS, mais il n'offre pas toutes les fonctionnalités de sécurité dont les entreprises ont besoin. Les entreprises peuvent combler ce manque de sécurité en augmentant AWS Network pare-feu avec des solutions de sécurité qui fournissent un réseau approfondi et la sécurité des postes et comblent les lacunes entre les environnements multi-cloud et sur site.

Compléter le pare-feu réseau d'AWS avec CloudGuard

AWS réseau pare-feu offre des intégrations avec une variété de solutions de partenaires AWS. Cela inclut la possibilité de tirer parti des capacités de Check Point CloudGuard en matière de gestion de la sécurité du cloud (CSPM). Selon une étude d'IBM, deux tiers des attaques cloud sont rendues possibles par une mauvaise configuration de cloud que CloudGuard CSPM peut aider à prévenir.

Pour les organisations qui cherchent à protéger des environnements multi-cloud ou qui ont besoin de fonctionnalités et d'une prévention avancée des menaces au-delà de ce qu'offre AWS réseau pare-feu, CloudGuard de Check Point permet d'améliorer et de compléter les fonctions de sécurité natives intégrées dans les environnements AWS. Comme le pare-feu réseau AWS, CloudGuard est mis en œuvre sous la forme d'une appliance virtuelle native cloudqui permet aux entreprises de tirer parti de l'évolutivité et des avantages des environnements basés sur cloudavec une solution adaptée à AWS.
Pour les organisations qui utilisent déjà la passerelle de sécurité réseau Check Point sur site, le choix de CloudGuard pour la sécurité réseau cloud devrait être une évidence, car il fournit la même prévention des menaces de pointe, est le plus rapide à déployer en raison d'une formation et d'intégrations réduites, est le plus facile car il utilise la même interface utilisateur, Enfin, le coût total de possession est le plus bas, car il n'est pas nécessaire de recruter de nouveaux ingénieurs pour déployer et maintenir la solution Sécurité du cloud.

Check Point CloudGuard Network Security for AWS est disponible via AWS Marketplace, permettant aux entreprises de mettre en œuvre une défense en profondeur pour leur infrastructure basée sur AWS, et offre une gamme de fonctions de sécurité réseau vitalescloud, y compris :

  • Pare-feu
  • Système de prévention d'intrusions (IPS)
  • Antivirus
  • Antibots
  • IPSec VPN
  • Prévention des pertes de données
  • Contrôle des applications
  • Filtrage des URL
  • SandBlast Zero-Day Protection incluant l'émulation et l'extraction de menaces

La première étape pour combler le manque de sécurité dans le déploiement AWS de votre organisation consiste à identifier les failles existantes. Sécurité du cloud CheckMe de Check Point fournit une évaluation de haut niveau de la vulnérabilité au sein de vos VPC AWS.

Après avoir identifié ces failles de sécurité,découvrez comment Check Point CloudGuard peut être associé à AWS réseau pare-feu pour les combler. Vous pouvez également vous inscrire à une démonstration gratuite pour découvrir toutes les capacités de CloudGuard for AWS en action.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK