Un pare-feu à inspection des paquets avec état (SPI) suit en interne l'état des connexions réseau en cours. Cela lui permet d'identifier un trafic anormal qui échapperait à un pare-feu dépourvu de cette capacité de suivi de l'état.
Demander une démo Miercom 2024, le point de référence en matière de sécurité
Les premiers pare-feu étaient des systèmes sans état qui déterminaient s'il fallait ou non autoriser le passage d'un paquet entrant en se basant sur les en-têtes du paquet. Ils peuvent bloquer le trafic en provenance ou à destination de certaines adresses IP ou utiliser certains protocoles de réseau pour empêcher l'entrée ou la sortie du réseau.
Toutefois, ces premiers pare-feu n'étaient pas en mesure de déterminer si un paquet était valide dans le contexte d'une connexion active existante. Par exemple, le Déni de service distribué (DDoS) amplification attaque cybernétique envoie une requête avec une adresse IP source usurpée à un service légitime, qui envoie la réponse à l'adresse indiquée, la spammant avec du trafic entrant indésirable. Bien que le contenu de cette réponse soit valide et ne viole aucune règle de pare-feu, il s'agit d'une réponse sans demande correspondante.
Cependant, il n'est possible de le déterminer qu'en connaissant les paquets précédents.
Les pare-feu SPI suivent en interne l'état des connexions réseau sur la base des adresses IP source et destination et des numéros de port. Ces informations identifient de manière unique une connexion et permettent au pare-feu d'enregistrer son état actuel.
Lorsque le pare-feu voit un nouveau paquet, il vérifie l'état actuel de la connexion réseau et détermine si le paquet est valide ou non dans le contexte de cette connexion. Cette vérification supplémentaire - au-delà des règles de pare-feu utilisées par le pare-feu sans état - lui permet d'identifier et de bloquer différents types d'attaques telles que les attaques d'amplification DDoS, les balayages ACK et d'autres trafics malveillants qui ne sont pas valides dans leur contexte.
La croissance des applications modèle SaaS signifie qu'un pourcentage important d'entre elles communiquent via HTTPS, ce qui limite l'efficacité du filtrage du trafic basé sur les ports et les protocoles.
Le pare-feu SPI offre certaines caractéristiques et fonctions essentielles à une organisation, notamment
Les pare-feu sont généralement déployés à la périphérie du réseau de l'entreprise, séparant les environnements internes de l'entreprise de l'Internet public. Dans certains cas, un pare-feu SPI peut incorporer une fonctionnalité de routage et agir comme une solution multifonctionnelle.
Lors de la sélection et du déploiement d'un pare-feu réseau, il est important de prendre en compte les besoins de votre entreprise et les fonctionnalités requises. Voici quelques éléments à prendre en compte :
Check Point Quantum Force Les NGFW offrent des capacités de prévention des menaces alimentées par l'IA afin d'identifier et de bloquer plus rapidement et plus précisément les tentatives d'attaques contre les actifs informatiques d'une organisation. Pour en savoir plus sur ce qu'il faut rechercher dans un NGFW, téléchargez ce guide de l'acheteur.
Avec une sécurité renforcée par l'IA et des renseignements intégrés sur les menaces, Quantum Force offre une prévention des menaces à la pointe de l'industrie pour les centres de données, le cœur de l'entreprise, le périmètre et les succursales. Pour découvrir les avantages de Quantum Force pour la cybersécurité de votre organisation, demandez une démonstration gratuite dès aujourd'hui.
Pour sécuriser vos environnements de réseau cloud, demandez une démo de Check Point CloudGuard réseau pare-feu.