Les pare-feu sont le fondement même de la solution de sécurité du réseau d'une organisation ou d'un individu. Ils permettent de limiter l'accès à un ou plusieurs ordinateurs en filtrant le trafic sur la base de règles prédéfinies. En bloquant tout le trafic qui n'entre pas dans certaines catégories, un pare-feu peut limiter considérablement la vulnérabilité d'un système aux cybermenaces.
Au niveau de l'utilisateur, les pare-feu des PC et des Mac peuvent également être utilisés pour protéger ce poste spécifique. Ces pare-feu basés sur l'hôte sont souvent intégrés au système d'exploitation de l'ordinateur. Par exemple, les PC sous Windows sont protégés par le pare-feu Windows, qui fait partie de la suite d'outils de sécurité Windows Defender intégrée au système d'exploitation par Microsoft.
Ces postes pare-feu complètent le réseau pare-feu que les entreprises déploient pour empêcher les contenus malveillants de pénétrer dans leurs réseaux internes. Bien qu'un pare-feu de réseau puisse être plus puissant, il peut manquer d'informations sur les besoins d'un système particulier ou sur les flux de trafic internes au sein du réseau. Un pare-feu de bureau peut être réglé pour fournir une protection spécifique à un ordinateur particulier, et il filtre tout le trafic entrant et sortant de la machine. Cela peut lui permettre de se protéger contre les menaces internes telles que les logiciels malveillants qui se déplacent latéralement dans le réseau d'une organisation.
Un pare-feu personnel ou de bureau fonctionne en fait de la même manière qu'un pare-feu de réseau. Deux concepts importants à comprendre concernant les pare-feu de bureau sont les différences entre le trafic entrant et sortant et les différentes zones de confiance.
Le niveau de filtrage le plus élémentaire qu'un pare-feu puisse effectuer consiste à bloquer certains ports ou protocoles à l'entrée ou à la sortie de l'ordinateur. À l'instar d'un système de messagerie électronique d'entreprise, un ordinateur peut avoir un certain nombre d'adresses ou de ports de communication différents. Certaines peuvent être destinées à un accès interne uniquement, tandis que d'autres sont conçues pour être accessibles au public (comme les adresses électroniques d'assistance et de contact d'une entreprise).
Un pare-feu de bureau ne peut mettre qu'un petit nombre de ses ports à la disposition des systèmes externes pour desservir l'application qui écoute un port particulier. Par exemple, il est courant d'autoriser la communication sur les ports 80 (HTTP) et 443 (HTTPS) d'un serveur web, car il s'agit des ports standard pour le trafic web.
Le choix des ports à autoriser ou à bloquer dépend fortement de la direction dans laquelle le trafic circule :
Bien qu'un pare-feu de bureau ait des règles par défaut, celles-ci peuvent être modifiées pour refléter les besoins spécifiques de l'ordinateur et de son utilisateur.
Un autre concept important concernant les pare-feu personnels est celui des zones de confiance. poste pare-feu peut être configuré pour avoir des politiques différentes en fonction du réseau auquel il est connecté. C'est un atout pour les appareils mobiles et les ordinateurs portables, qui se déplacent souvent entre différents réseaux Wi-Fi.
Si vous avez connecté un ordinateur à un nouveau réseau Wi-Fi, vous avez probablement déjà pris une décision concernant les zones de confiance. Lorsque Windows demande si un réseau doit être traité comme public ou privé, c'est ce qu'il veut dire. Sur un réseau domestique privé, les règles du pare-feu seront plus permissives que sur un réseau public, par exemple le réseau Wi-Fi du café local. Il est ainsi possible d'accéder à des partages de fichiers et à d'autres ressources sur un réseau privé de confiance, mais ces connexions potentiellement dangereuses sont bloquées sur les réseaux publics.
Les règles par défaut d'un pare-feu sont conçues pour s'adapter à la majorité des cas, mais elles ne sont pas parfaites pour tous les scénarios. Une personne ou une organisation peut avoir besoin de modifier les règles d'un pare-feu de bureau pour en améliorer la sécurité ou la convivialité.
Un pare-feu poste peut être configuré de manière à ce que ses règles soient gérées de manière centralisée ou à partir de l'appareil. Dans le premier cas, une organisation peut définir les paramètres de la politique de pare-feu de manière à ce qu'ils soient conformes à la politique de sécurité de l'entreprise et qu'il soit impossible pour les utilisateurs de les modifier.
Dans ce dernier cas, les utilisateurs ont un contrôle total sur la configuration de leur pare-feu personnel. En général, il est préférable de laisser les paramètres par défaut en place, à moins qu'il n'y ait une raison légitime de ne pas le faire (comme l'exécution d'un serveur web sur un appareil). Chaque port ouvert sur un ordinateur crée un autre vecteur d'attaque potentiel.
Un pare-feu est un élément essentiel de la stratégie de protection du réseau d'une organisation. Toutefois, un pare-feu ne suffit pas à lui seul à protéger contre les menaces de cybersécurité. Les cinq fonctionnalités indispensables à une solution de sécurité des postes sont les suivantes :
La solution Check Point SandBlast Agent Sécurité des postes peut aider à protéger les postes d'une organisation contre les menaces de cybersécurité. Pour en savoir plus sur SandBlast Agent, contactez-nous. Vous pouvez également demander un démo pour voir SandBlast Agent en action.