Types de règles de pare-feu
Les règles de pare-feu sont définies en fonction de la direction du trafic. Les deux types de règles sont les suivants :
Règles d'entrée : Les règles d'entrée sont appliquées au trafic entrant qui tente de pénétrer dans le réseau protégé. En règle générale, les entreprises refusent par défaut le trafic entrant, puis définissent des exceptions pour les types de trafic autorisés. Par exemple, de nombreuses organisations autorisent le trafic HTTPS et DNS à pénétrer dans leur réseau pour permettre aux employés de naviguer sur le web.
Règles de sortie : Les règles de sortie spécifient les types de trafic sortant autorisés à quitter le réseau et autorisent souvent par défaut le trafic à sortir. Les organisations spécifient ensuite les types de trafic qui ne doivent pas être autorisés à sortir. Par exemple, le blocage du trafic ICMP au périmètre du réseau privé peut contribuer à la protection contre le balayage du réseau et les fuites d'informations dues aux messages d'erreur.
Composants des règles de pare-feu
Les règles de pare-feu peuvent identifier le trafic autorisé ou refusé sur la base de différentes caractéristiques, notamment
- Adresse IP source : L'adresse IP source identifie l'origine du trafic. Une organisation peut bloquer le trafic en provenance de certaines adresses ou plages d'adresses IP connues pour être mauvaises. Il se peut aussi que certains ordinateurs ou services ne soient accessibles qu'à partir d'adresses IP figurant sur une liste d'autorisation.
- Adresse IP de destination : L'adresse IP de destination indique la destination du trafic. Par exemple, une entreprise peut spécifier que les utilisateurs ne peuvent pas naviguer vers certains domaines connus pour être malveillants ou en violation des politiques de l'entreprise.
- Type de protocole : Les règles de pare-feu peuvent également préciser si le trafic utilise le protocole de contrôle de transmission (TCP), le protocole de datagramme d'utilisateur (UDP) ou le protocole de message de contrôle Internet (ICMP). Par exemple, les organisations bloquent généralement le trafic ICMP au niveau du périmètre du réseau.
- Plage de ports : Les ports TCP/UDP sont utilisés pour spécifier l'application qui écoute le trafic réseau, et les règles de pare-feu utilisent ces ports pour spécifier les types de trafic d'application autorisés à entrer ou à sortir du réseau. Par exemple, une règle de pare-feu autorisant le trafic HTTPS entrant spécifierait que le trafic TCP vers le port 443 doit être autorisé à pénétrer dans le réseau.
Évaluation des règles de pare-feu
Un pare-feu sera probablement configuré avec de nombreuses règles différentes définissant les divers types de trafic qui doivent être autorisés à entrer et à sortir du réseau protégé.
Chaque règle de pare-feu est associée à une valeur de priorité qui indique au pare-feu l'ordre dans lequel les règles doivent être prises en compte. En règle générale, les pare-feu parcourent la liste des règles prioritaires jusqu'à ce qu'ils trouvent une règle qui corresponde. Ils appliquent ensuite l'action spécifiée par la règle, par exemple en autorisant le trafic, en le bloquant ou en enregistrant un flux de trafic potentiellement suspect.
Bonnes pratiques pour les règles de pare-feu
L'efficacité d'un pare-feu dépend des règles qu'il applique. Voici quelques considérations importantes à prendre en compte lors de la définition des règles de pare-feu :
- Règles restrictives et règles permissives : Les règles de pare-feu peuvent être créées de manière à être plus restrictives (refus par défaut) ou plus permissives (autorisation par défaut). En général, le refus par défaut du trafic et la création d'exceptions créent un système plus sûr, tandis que l'acceptation par défaut garantit que les oublis ne bloquent pas le trafic légitime.
- Personnalisation des règles pare-feu : Une solution pare-feu peut être livrée avec un ensemble de règles générales de "meilleures pratiques" pare-feu. Cependant, ces règles sont conçues pour être "uniques" et ne correspondent pas aux besoins particuliers d'une organisation. Les entreprises doivent personnaliser ces règles afin d'obtenir un mélange optimal de sécurité du réseau et de facilité d'utilisation.
- Journalisation et surveillance des règles de pare-feu : Les règles de pare-feu doivent prévoir la journalisation, qui doit être régulièrement contrôlée. Cela permet de détecter les menaces potentielles pour la sécurité et d'identifier les règles de pare-feu incorrectes qui doivent être rendues plus restrictives ou plus permissives.
Considérations de sécurité pour les règles de pare-feu
Lors de la sélection des solutions de pare-feu et de la définition de leurs règles, il convient de tenir compte des éléments suivants en matière de sécurité :
- Protection contre les accès non autorisés : Les règles du pare-feu entrant permettent d'empêcher l'accès non autorisé aux ressources de l'entreprise. Par exemple, une organisation peut bloquer le trafic SSH entrant, permettant aux utilisateurs distants de se connecter à l'appareil de l'entreprise uniquement via un RVP ou une autre solution d'accès à distance.
- Gestion du trafic indésirable : Les règles de pare-feu entrantes peuvent également être utilisées pour empêcher le trafic indésirable d'atteindre sa destination. Par exemple, une organisation peut bloquer des adresses IP connues pour envoyer des spams ou faire partie d'un réseau de zombies DDoS.
- Règles pare-feu dans les environnements en nuage : les environnements en nuage, tels que le nuage Google, doivent également être protégés par pare-feu. Ces plates-formes ont leurs propres capacités de pare-feu intégrées, qui doivent être correctement configurées pour gérer le trafic vers les ressources cloud.
- Pare-feu de nouvelle génération (NGFW) : Les NGFW sont des pare-feu qui intègrent des fonctions de sécurité avancées, telles qu'un système de prévention des intrusions (IPS) ou de prévention de la perte de données (DLP). Les NGFW sont essentiels pour se protéger contre les cyberattaques modernes et avancées.
- les passerelles de niveau applicatif (ALG) : Les ALG sont des pare-feu qui opèrent au niveau de la couche application du modèle OSI. Ces pare-feu agissent comme des proxies, fournissant une sécurité supplémentaire à l'application d'une organisation.
Quantum Force - Pare-feu et passerelle de sécurité alimentés par l'IA
Un pare-feu est un élément essentiel de la stratégie de sécurité d'un réseau d'entreprise, et les NGFW sont indispensables pour se protéger contre les cybermenaces modernes. Pour en savoir plus sur ce qu'il faut rechercher dans un NGFW, consultez ce guide d'achat des NGFW.
Ensuite, découvrez les avantages d'un NGFW basé sur l'IA avec une démo gratuite de Quantum Force NGFW de Check Point.