Comment fonctionne un pare-feu périphérique ?
Un pare-feu périmétrique est situé à la limite d'un réseau privé et empêche le trafic malveillant de franchir cette limite. Il peut s'agir de l'un des éléments suivants TYPES DE PARE-FEUX avec des capacités variables, telles que
- Filtrage des paquets : Les pare-feu à filtrage de paquets sont le type de pare-feu le plus simple. Ils inspectent le contenu d'un paquet réseau et l'autorisent ou le bloquent sur la base de listes de contrôle d'accès (ACL). Un pare-feu à filtrage de paquets peut empêcher certains types de trafic d'entrer ou de sortir du réseau privé en se basant sur les ports source et destination des paquets.
- Pare-feu avec état: Les pare-feu à inspection de paquets avec état suivent l'état actuel des connexions réseau et intègrent ces informations dans leurs décisions d'accès. Un pare-feu dynamique peut identifier un scan ACK en se basant sur le fait qu'un paquet ACK est reçu hors séquence, alors qu'un pare-feu à filtrage de paquets ne le peut pas.
- Proxy pare-feu: Les pare-feux proxy agissent comme un proxy pour les connexions des utilisateurs, en créant des connexions séparées entre l'utilisateur et le pare-feu, et entre le serveur et le pare-feu. Cela peut contribuer à protéger la vie privée des utilisateurs en dissimulant leur adresse IP.
- Pare-feu de nouvelle génération (NGFW) : Les NGFW combinent les caractéristiques du filtrage de paquets et des pare-feu dynamiques avec d'autres capacités de sécurité. Un NGFW effectue une inspection approfondie des paquets (DPI) et peut intégrer un système de détection/prévention des intrusions, un filtrage des URL et des fonctionnalités antivirus et antimalware.
Composants du périmètre du réseau
Un pare-feu périmétrique fait partie du périmètre du réseau, qui comprend les éléments clés suivants :
- Routeur frontalier : Le routeur frontalier est l'endroit où un réseau privé se termine et où l'internet public commence. Il s'agit du dernier routeur sous le contrôle d'une organisation et il est physiquement connecté au réseau interne et externe.
- Périmètre pare-feu : Le pare-feu périmétrique se trouve derrière le routeur frontalier et constitue la première ligne de défense d'une organisation contre les menaces extérieures. Il filtre le trafic malveillant avant qu'il ne pénètre dans le réseau privé.
- Système de détection/prévention des intrusions : Un système de détection d'intrusion (IDS) assure une surveillance passive et génère des alertes en cas de détection d'une menace. Un Système de prévention des intrusions (IPS) assure une protection active en bloquant le trafic malveillant.
- Zone démilitarisée (DMZ) : A DMZ est un segment de réseau qui se situe entre le réseau public et le réseau privé. Il est conçu pour héberger des services accessibles au public, tels que des serveurs web et de messagerie, tout en isolant le réseau privé des menaces potentielles.
Exigences de sécurité d'un pare-feu périphérique
Un pare-feu périmétrique doit protéger une organisation et ses utilisateurs grâce aux fonctionnalités suivantes :
- l'application Web et les contrôles de données : Un pare-feu périmétrique doit permettre aux utilisateurs d'accéder de manière sûre et légitime à des ressources fiables et non fiables. Cela comprend la protection contre les attaques basées sur le web, les exploits de vulnérabilité et les menaces pesant sur les données de l'entreprise.
- Prévention avancée des menaces : Un pare-feu périmétrique doit être capable d'identifier et de bloquer les menaces connues et inconnues qui pèsent sur une organisation. Cela nécessite un NGFW doté de renseignements sur les menaces et de capacités d'analyse en bac à sable.
Exigences réseau d'un pare-feu périphérique
Un pare-feu périmétrique est un dispositif de mise en réseau et de sécurité. Voici quelques-unes des principales exigences en matière de réseau :
- Redondance : Tout le trafic entrant et sortant du réseau privé passe par le pare-feu périphérique, de sorte qu'une panne peut entraîner une perte de connectivité ou de sécurité. Il doit être redondant afin que la perte d'un seul composant n'entraîne pas l'arrêt du système.
- Performance: Comme tout le trafic entrant et sortant passe par le pare-feu, l'inefficacité et la latence ont un impact significatif sur l'organisation. Un pare-feu périmétrique doit être capable d'inspecter le trafic à la vitesse de la ligne.
- Interfaces réseau et capacité des ports : Le pare-feu périphérique est directement connecté à l'internet public et au réseau privé. Il doit disposer d'un nombre suffisant d'interfaces réseau et de ports pour prendre en charge ces connexions et le trafic qu'elles génèrent.
Avantages et limites d'un pare-feu périmétrique solide
Un pare-feu périmétrique définit et fait respecter la frontière entre un réseau public et un réseau privé. Les pare-feu périmétriques présentent à la fois des avantages et des limites pour la sécurité globale d'une organisation.
Voici quelques-uns des avantages offerts par un pare-feu périmétrique :
- Visibilité du trafic sur le réseau : Un pare-feu périmétrique a une visibilité sur l'ensemble du trafic entrant et sortant du réseau privé. Cela permet non seulement d'assurer la sécurité de l'entreprise, mais aussi de fournir des informations précieuses sur l'utilisation des services internes et externes.
- Filtrage des contenus malveillants : Un NGFW déployé en tant que pare-feu périmétrique peut identifier et bloquer les logiciels malveillants et autres attaques qui pénètrent dans le réseau d'une organisation.
- Amélioration de la protection de la vie privée des utilisateurs : Les pare-feu périmétriques peuvent renforcer la protection de la vie privée des utilisateurs en jouant le rôle de proxy entre les utilisateurs internes et les serveurs externes.
- Prévention des pertes de données: Les pare-feu périphériques peuvent contribuer à prévenir la perte de données sensibles et précieuses en identifiant et en bloquant le trafic qui n'est pas conforme à la politique de l'entreprise.
Si les pare-feu périmétriques présentent des avantages, ils ne sont pas pour autant des solutions parfaites. Voici quelques-unes de leurs limites :
- Visibilité du trafic nord-sud uniquement : Les pare-feu périphériques ne peuvent inspecter que le trafic qui les traverse, c'est-à-dire le trafic entrant et sortant du réseau. Le trafic est-ouest à l'intérieur du réseau protégé ne passe pas par le périmètre et n'est pas inspecté.
- Pas de gestion des menaces internes : Les pare-feu périphériques empêchent les menaces externes d'accéder au réseau de l'entreprise. Ils sont aveugles aux menaces internes qui se trouvent déjà à l'intérieur du périmètre protégé.
- Blind to Infected Mobile appareil : Les pare-feu périphériques ne peuvent détecter que les logiciels malveillants qui pénètrent dans le réseau privé par le réseau. Les appareils mobiles qui sont infectés lorsqu'ils sont connectés à des réseaux externes et qui se connectent ensuite au réseau privé contournent les défenses périmétriques.
Pare-feu du centre de données et pare-feu périphérique
centre de données pare-feu et les pare-feu périmétriques sont tous deux conçus pour protéger les actifs d'une organisation. Toutefois, contrairement à un pare-feu périmétrique, un pare-feu de centre de données est conçu pour protéger les machines virtuelles hébergées dans le centre de données d'une organisation. Il s'agit notamment d'une plus grande souplesse pour s'adapter aux changements d'architecture qui sont courants dans les environnements virtualisés.