Comment un pare-feu fonctionne-t-il avec les PC et les Mac ?

Les pare-feu sont le fondement même de la solution de sécurité du réseau d'une organisation ou d'un individu. Ils permettent de limiter l'accès à un ou plusieurs ordinateurs en filtrant le trafic sur la base de règles prédéfinies. En bloquant tout le trafic qui n'entre pas dans certaines catégories, un pare-feu peut limiter considérablement la vulnérabilité d'un système aux cybermenaces.

Benchmark de sécurité Miercom 2024 NGFW DEMANDEZ UNE DÉMO.

Au niveau de l'utilisateur, les pare-feu des PC et des Mac peuvent également être utilisés pour protéger ce poste spécifique. Ces pare-feu basés sur l'hôte sont souvent intégrés au système d'exploitation de l'ordinateur. Par exemple, les PC sous Windows sont protégés par le pare-feu Windows, qui fait partie de la suite d'outils de sécurité Windows Defender intégrée au système d'exploitation par Microsoft.

Ces postes pare-feu complètent le réseau pare-feu que les entreprises déploient pour empêcher les contenus malveillants de pénétrer dans leurs réseaux internes. Bien qu'un pare-feu de réseau puisse être plus puissant, il peut manquer d'informations sur les besoins d'un système particulier ou sur les flux de trafic internes au sein du réseau. Un pare-feu de bureau peut être réglé pour fournir une protection spécifique à un ordinateur particulier, et il filtre tout le trafic entrant et sortant de la machine. Cela peut lui permettre de se protéger contre les menaces internes telles que les logiciels malveillants qui se déplacent latéralement dans le réseau d'une organisation.

Pare-feu de bureau 101

Un pare-feu personnel ou de bureau fonctionne en fait de la même manière qu'un pare-feu de réseau. Deux concepts importants à comprendre concernant les pare-feu de bureau sont les différences entre le trafic entrant et sortant et les différentes zones de confiance.

Connexions réseau entrantes ou sortantes

Le niveau de filtrage le plus élémentaire qu'un pare-feu puisse effectuer consiste à bloquer certains ports ou protocoles à l'entrée ou à la sortie de l'ordinateur. À l'instar d'un système de messagerie électronique d'entreprise, un ordinateur peut avoir un certain nombre d'adresses ou de ports de communication différents. Certaines peuvent être destinées à un accès interne uniquement, tandis que d'autres sont conçues pour être accessibles au public (comme les adresses électroniques d'assistance et de contact d'une entreprise).

 

Un pare-feu de bureau ne peut mettre qu'un petit nombre de ses ports à la disposition des systèmes externes pour desservir l'application qui écoute un port particulier. Par exemple, il est courant d'autoriser la communication sur les ports 80 (HTTP) et 443 (HTTPS) d'un serveur web, car il s'agit des ports standard pour le trafic web.

 

Le choix des ports à autoriser ou à bloquer dépend fortement de la direction dans laquelle le trafic circule :

 

  • Trafic entrant : Le trafic entrant est le trafic qui pénètre dans l'ordinateur. Pour le trafic entrant, les pare-feu ont généralement une politique DEFAULT_DENY, ce qui signifie que le trafic est bloqué à moins que les politiques de pare-feu ne soient configurées différemment (comme l'autorisation du trafic du port 80 ou 443 pour un serveur web).
  • Trafic sortant : Le trafic sortant est le trafic qui quitte l'ordinateur. Pour ce trafic, la valeur par défaut est DEFAULT_ALLOW, ce qui signifie que tout le trafic est autorisé à passer par le pare-feu, sauf indication contraire des règles. Par exemple, une politique de pare-feu peut être configurée pour n'autoriser que le trafic SSH vers certaines adresses.

 

Bien qu'un pare-feu de bureau ait des règles par défaut, celles-ci peuvent être modifiées pour refléter les besoins spécifiques de l'ordinateur et de son utilisateur.

Zones de confiance et zones non fiables

Un autre concept important concernant les pare-feu personnels est celui des zones de confiance. poste pare-feu peut être configuré pour avoir des politiques différentes en fonction du réseau auquel il est connecté. C'est un atout pour les appareils mobiles et les ordinateurs portables, qui se déplacent souvent entre différents réseaux Wi-Fi.

 

Si vous avez connecté un ordinateur à un nouveau réseau Wi-Fi, vous avez probablement déjà pris une décision concernant les zones de confiance. Lorsque Windows demande si un réseau doit être traité comme public ou privé, c'est ce qu'il veut dire. Sur un réseau domestique privé, les règles du pare-feu seront plus permissives que sur un réseau public, par exemple le réseau Wi-Fi du café local. Il est ainsi possible d'accéder à des partages de fichiers et à d'autres ressources sur un réseau privé de confiance, mais ces connexions potentiellement dangereuses sont bloquées sur les réseaux publics.

Gestion des règles de la politique de pare-feu

Les règles par défaut d'un pare-feu sont conçues pour s'adapter à la majorité des cas, mais elles ne sont pas parfaites pour tous les scénarios. Une personne ou une organisation peut avoir besoin de modifier les règles d'un pare-feu de bureau pour en améliorer la sécurité ou la convivialité.

 

Un pare-feu poste peut être configuré de manière à ce que ses règles soient gérées de manière centralisée ou à partir de l'appareil. Dans le premier cas, une organisation peut définir les paramètres de la politique de pare-feu de manière à ce qu'ils soient conformes à la politique de sécurité de l'entreprise et qu'il soit impossible pour les utilisateurs de les modifier.

 

Dans ce dernier cas, les utilisateurs ont un contrôle total sur la configuration de leur pare-feu personnel. En général, il est préférable de laisser les paramètres par défaut en place, à moins qu'il n'y ait une raison légitime de ne pas le faire (comme l'exécution d'un serveur web sur un appareil). Chaque port ouvert sur un ordinateur crée un autre vecteur d'attaque potentiel.

Les 5 protections indispensables pour les postes de travail

Un pare-feu est un élément essentiel de la stratégie de protection du réseau d'une organisation. Toutefois, un pare-feu ne suffit pas à lui seul à protéger contre les menaces de cybersécurité. Les cinq fonctionnalités indispensables à une solution de sécurité des postes sont les suivantes :

 

  1. capacités anti-phishing
  2. Anti-logiciel rançonneur Protections
  3. Désarmement et reconstruction du contenu (CDR)
  4. Protections anti-bots
  5. Détection et réponse automatisées après la brèche

 

La solution Check Point SandBlast Agent Sécurité des postes peut aider à protéger les postes d'une organisation contre les menaces de cybersécurité. Pour en savoir plus sur SandBlast Agent, contactez-nous. Vous pouvez également demander un démo pour voir SandBlast Agent en action.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK