Qu'est-ce qu'un pare-feu ?

Un pare-feu est un appareil de sécurité réseau qui surveille et filtre le trafic réseau entrant et sortant sur la base des politiques de sécurité préalablement établies par une organisation. Dans sa forme la plus élémentaire, un pare-feu est essentiellement la barrière qui se trouve entre un réseau interne privé et l'internet public. L'objectif principal d'un pare-feu est d'autoriser le trafic non dangereux à entrer et d'empêcher le trafic dangereux de sortir.

Get a Personal Firewall Demo Benchmark de sécurité Miercom 2024 NGFW

Qu’est-ce qu’un pare-feu ? Les différents types de pare-feux

Historique du pare-feu

Les pare-feu existent depuis la fin des années 1980 et ont commencé par être des filtres de paquets, qui étaient des réseaux mis en place pour examiner les paquets, ou les octets, transférés entre les ordinateurs. Bien que les pare-feu à filtrage de paquets soient encore utilisés aujourd'hui, les pare-feu ont parcouru un long chemin au fur et à mesure que la technologie s'est développée au fil des décennies.

  • Virus Gen 1
    • Génération 1, fin des années 1980, les attaques de virus sur les PC autonomes ont touché toutes les entreprises et ont donné naissance à des produits antivirus.
  • Gen 2 réseau
    • Génération 2, milieu des années 1990, les attaques de l'internet ont affecté toutes les entreprises et ont conduit à la création du pare-feu.
  • Génération 3 application
    • Génération 3, début des années 2000, exploitant la vulnérabilité du site application qui touchait la plupart des entreprises et qui a donné naissance à des produits de prévention des intrusions (IPS).
  • Charge utile Gen 4
    • Génération 4, Approx. 2010, augmentation des attaques ciblées, inconnues, évasives et polymorphes qui ont affecté la plupart des entreprises et ont conduit à la création de produits anti-bots et de sandboxing.
  • Gen 5 Mega
    • Génération 5, Approx. 2017, des attaques de grande envergure, multi-vectorielles et méga-attaques utilisant des outils d'attaque avancés, ce qui favorise l'adoption de solutions de prévention des menaces.

En 1993, Gil Shwed, PDG de Point de contrôle, a présenté le premier pare-feu à inspection dynamique, FireWall-1. Vingt-sept ans plus tard, le pare-feu reste la première ligne de défense d'une organisation contre les attaques cybernétiques. Les pare-feu actuels, y compris les pare-feu de nouvelle génération et les pare-feu de réseau, prennent en charge un large éventail de fonctions et de capacités grâce à des caractéristiques intégrées, notamment

Types de pare-feu

  • Filtrage des paquets

    Une petite quantité de données est analysée et distribuée selon les normes du filtre.

  • Service proxy

    Système de sécurité réseau qui protège tout en filtrant les messages au niveau de la couche application.

  • Inspection avec état

    Filtrage dynamique des paquets qui surveille les connexions actives afin de déterminer les paquets réseau à autoriser à travers le pare-feu.

  • Le pare-feu de nouvelle génération (NGFW)

    L'inspection approfondie des paquets pare-feu avec l'inspection au niveau de l'application.

Que font les pare-feu ?

Un pare-feu est un élément indispensable de toute architecture de sécurité. Il élimine les incertitudes liées aux protections au niveau de l'hôte et les confie à votre appareil de sécurité réseau. Les pare-feu, et en particulier le Pare-feu de nouvelle génération, se concentrent sur le blocage des logiciels malveillants et des attaques de la couche application. Avec un système de prévention des intrusions (IPS) intégré, ces Pare-feu de nouvelle génération peuvent réagir rapidement et de manière transparente pour détecter les attaques extérieures et y réagir sur l'ensemble du réseau. Ils peuvent définir des politiques pour mieux défendre votre réseau et effectuer des évaluations rapides pour détecter les activités invasives ou suspectes, comme les logiciels malveillants, et les arrêter.

Pourquoi avons-nous besoin de pare-feu ?

Firewalls, especially Next Generation Firewalls, focus on blocking malware and application-layer attacks. Along with an integrated intrusion prevention system (IPS), these Next Generation Firewalls are able to react quickly and seamlessly to detect and combat attacks across the whole network. Firewalls can act on previously set policies to better protect your network and can carry out quick assessments to detect invasive or suspicious activity, such as malware, and shut it down. By leveraging a firewall for your security infrastructure, you’re setting up your network with specific policies to allow or block incoming and outgoing traffic.

Inspection de la couche réseau et de la couche application

La couche réseau ou les filtres de paquets inspectent les paquets à un niveau relativement bas de la pile de protocoles TCP/IP, ne permettant pas aux paquets de passer à travers le pare-feu à moins qu'ils ne correspondent à l'ensemble de règles établi où la source et la destination de l'ensemble de règles sont basées sur les adresses et les ports du protocole Internet (IP). Les pare-feu qui effectuent une inspection de la couche réseau sont plus performants que les appareils similaires qui effectuent une inspection de la couche application. L'inconvénient est que application ou logiciel malveillant non désiré peut passer par des ports autorisés, par exemple. le trafic Internet sortant via les protocoles web HTTP et HTTPS, respectivement sur les ports 80 et 443.

L'importance de NAT et RVP

Les pare-feu remplissent également des fonctions de base au niveau du réseau, telles que la traduction d'adresses de réseau (NAT) et le réseau privé virtuel (RVP). La traduction d'adresses de réseau masque ou traduit en adresses IP publiques les adresses IP internes des clients ou des serveurs qui peuvent se trouver dans une "plage d'adresses privées", telle que définie dans la RFC 1918. Le masquage des adresses de l'appareil protégé préserve le nombre limité d'adresses IPv4 et constitue une défense contre la reconnaissance du réseau puisque l'adresse IP est cachée de l'internet.

De même, un réseau privé virtuel (RVP) étend un réseau privé sur un réseau public à l'intérieur d'un tunnel souvent crypté où le contenu des paquets est protégé lorsqu'ils traversent l'internet. Cela permet aux utilisateurs d'envoyer et de recevoir des données en toute sécurité sur un réseau partagé ou public.

Le pare-feu de nouvelle génération et au-delà

Les Pare-feu de nouvelle génération inspectent les paquets au niveau de l'application de la pile TCP/IP et sont capables d'identifier des applications telles que Skype ou Facebook et d'appliquer une politique de sécurité basée sur le type d'application.

Aujourd'hui, les appareils UTM (Unified Threat Management) et Pare-feu de nouvelle génération intègrent également des technologies de prévention des menaces telles que le Système de prévention des intrusions (IPS) ou l'Antivirus pour détecter et prévenir les logiciels malveillants et les menaces. Ces appareils peuvent également inclure des technologies de sandboxing pour détecter les menaces dans les fichiers.

As the cyber security landscape continues to evolve and attacks become more sophisticated, Next Generation Firewalls will continue to be an essential component of any organization’s security solution, whether you’re in the data center, network, or cloud.

Protect your network using Check Point’s Quantum NGFW –  the most effective AI-powered firewalls, featuring the highest rated threat prevention, seamless scalability, and unified policy management.

To learn more about the essential capabilities your Next Generation Firewall needs to have, download the Next Generation Firewall (NGFW) Buyer’s Guide today.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK