Pare-feu réseau Qu’est-ce qu’un pare-feu réseau ?
Un pare-feu réseau est un dispositif matériel ou logiciel servant à restreindre ou à autoriser les flux de trafic interréseaux. Les pare-feux réseau contribuent à prévenir les cyberattaques en appliquant des règles qui empêchent tout trafic non autorisé à accéder à un réseau sécurisé.
- Pare-feu réseau : définition
- Quel est le rôle d’un pare-feu réseau ?
- Principe de fonctionnement d’un pare-feu réseau
- Quel est le meilleur pare-feu réseau ?
- Avantages d’une sécurité de pare-feu réseau
- Principe de fonctionnement d’un pare-feu réseau
Pare-feu réseau : définition
Les pare-feux réseau sont conçus pour limiter le flux de trafic entre les réseaux. Ils sont souvent utilisés entre un réseau privé sécurisé et un réseau comme l’Internet, qui applique une politique de sécurité différente. Les pare-feux réseau peuvent également être installés sur un réseau privé sécurisé afin de réduire le risque de cyberattaque et d’empêcher tout accès non autorisé à des ressources sensibles.
Quel est le rôle d’un pare-feu réseau ?
Les pare-feux réseau analysent le trafic réseau entrant/sortant et contrôlent les adresses IP, les protocoles de communication, le type de contenu et d’autres caractéristiques du trafic. Une fois celles-ci analysées, le pare-feu réseau bloque ou autorise le trafic en fonction de la politique de pare-feu mise en place.
La sécurité d’un pare-feu réseau est souvent requise pour satisfaire les obligations de sécurité, de confidentialité et de conformité découlant notamment de la loi FISMA (Federal Information Security Modernization Act) aux États-Unis ou de la norme de sécurité de l’industrie des cartes de paiement (PCI DSS) reconnue dans le monde entier.
Principe de fonctionnement d’un pare-feu réseau
Les pare-feux réseau appliquent les politiques en fonction des mécanismes de contrôle d’accès. Ces mécanismes peuvent être des politiques définies, des ensembles de règles d’autorisation/de refus ou d’autres directives qui spécifient la façon dont le trafic doit être traité en fonction de ses caractéristiques.
Les pare-feux réseau examinent les données dans les quatre couches de communication TCP/IP (Transmission Control Protocol/Internet Protocol), de la plus haute à la plus basse : application, transport, IP/réseau et matériel/liaison de données. Les couches TCP/IP guident le mouvement des données depuis leur origine vers leur destination. Plus la technologie de sécurité du pare-feu réseau est avancée, plus le nombre et l’ordre des couches pouvant être examinées sont élevés. La capacité de recueillir plus d’informations permet aux pare-feux réseau avancés de réaliser des contrôles de trafic plus précis et des comptes rendus plus détaillés.
Quel est le meilleur pare-feu réseau ?
Tous les pare-feux réseau ne se valent pas. Avec la croissance du travail hybride, de la mobilité et de l’IoT, les pare-feux réseau qui utilisent des règles et une configuration du réseau physique basées sur les adresses IP ne répondent plus aux attentes. Le pare-feu de mise en application des politiques (PEF) de HPE Aruba Networking fournit des contrôles reposant sur l’identité afin d’appliquer une sécurité et une hiérarchisation de couche applicative.
Le PEF est une technologie éprouvée qui s’exécute déjà sur plus de quatre millions d’installations dans le monde entier. Les organisations qui utilisent la technologie PEF peuvent déployer un modèle d’accès zero trust qui s’appuie sur l’identité, les attributs de trafic et autres éléments de contexte pour appliquer de manière centralisée des privilèges d’accès lors de la connexion initiale. Forts de leur technologie et de leur capacité à appliquer dynamiquement des politiques basées sur les rôles, les PEF ont été désignés solutions « Cyber Catalyst℠ » par la société Marsh en raison de leur efficacité à réduire les risques. Le programme Cyber Catalyst permet aux clients qui adoptent des technologies agréées de prétendre à des conditions avantageuses sur leurs polices de cyberassurance auprès des assureurs participants.
Avantages d’une sécurité de pare-feu réseau
- Renforcer les privilèges d’accès pour réduire les risques. Les pare-feux réseau qui autorisent uniquement le trafic explicitement autorisé en vertu de la règle du « refus par défaut » prennent en charge les architectures de sécurité zero trust.
- Limiter l’accès aux ressources sensibles. Les pare-feux réseau peuvent empêcher les utilisateurs non autorisés d’accéder à des données sensibles et confidentielles telles que dossiers médicaux ou informations financières.
- Protéger le réseau contre les cybermenaces. Les pare-feux réseau peuvent bloquer et prévenir les attaques émanant de programmes malveillants et les menaces propagées par les sites web hostiles consultés par des utilisateurs au sein de l’entreprise.
Principe de fonctionnement d’un pare-feu réseau
Les différents types de pare-feu
Type de pare-feu | Fonctionnement |
---|---|
Pare-feu de filtrage de paquets | Inspecte le trafic d’entrée (entrant) et de sortie (sortant), et autorise/refuse le trafic à partir d’informations de base, comme la source et la destination. Un pare-feu de filtrage de paquets ne consigne pas l’état du trafic entrant ou sortant, et de ce fait, est également appelé « pare-feu stateless ». Compte tenu de leurs limitations, les pare-feux de filtrage de paquets « stateless » peuvent être exposés aux attaques et aux intrusions ciblant la stack TCP/IP. |
Pare-feu stateful | Utilise l’inspection stateful pour suivre et bloquer le trafic non conforme aux modèles attendus. Les pare-feux stateful contrôlent les connexions en les comparant avec celles établies, répertoriées dans un tableau, et peuvent refuser le trafic en fonction des règles et de la non-conformité aux connexions établies. Ils assurent ainsi une protection contre les attaques telles que le déni de service distribué (DDoS). |
Pare-feu applicatif | S’appuie sur des fonctionnalités stateful assurant une inspection approfondie des paquets. Les pare-feux applicatifs analysent les données dans la couche applicative, comparant les événements observés aux modèles d’activité établis afin d’identifier les écarts et de prévenir les menaces. Ils peuvent déjouer les attaques menées par des commandes inattendues, comme les attaques par dépassement de mémoire tampon, les attaques par déni de service (DoS) et les programmes malveillants. |