Naviguer sur le web ou encore avoir accès a un cloud public ou privé peut difficilement se faire, de façon fiable, sans la présence de Firewall ou Pare feu, dépendamment du langage que vous lui attribuez !
Par définition, un Firewall est un système de sécurité de réseau informatique capable de surveiller, limiter et filtrer un trafic Internet entrant, sortant, ainsi que de contrôler des activités web existante à l’intérieur d’un réseau privé. Si on voulait donner une définition littéraire, la définition d’un Firewall serai un mur physique, qui constitue une barrière mise en place pour ralentir la propagation du feu, le temps que les services d’urgence puissent l’éteindre.
Fréquemment utilisé par des entreprises, un Firewall agit et évolue en fonction des règles établies au préalable par celles-ci. Sa caractéristique initiale est de constituer une barrière entre l’internet public et un réseau interne privé. L’objectif principal de cet outil (hardware ou software), est d’autoriser, ou non, l’entrée de paquets de données, de façon sélective, dépendamment de leurs origines et de leurs fiabilités. Ses fonctionnalités principales lui permettent de prévenir et d’empêcher toutes activités malveillantes.
Dans la sphère informatique, on entend souvent parler des « goulets d’étranglement », ils sont justement formés par les firewalls, de manière à canaliser le trafic web ; une fois centralisées, les données sont ensuite examinées en fonction des paramètres et règles établies au préalable par les entités privées, afin d’agir en conséquence : autoriser ou non leur entrée au sein d’un réseau privé.
La fonction première d’un Firewall est la sécurité de réseaux privés qu’on appelle hôtes réseau. Que ce soit au sein de réseau interne ou externe, les hôtes réseau communiquent entre eux par le biais de données.
Afin d’accéder à Internet, les ordinateurs et autres équipements utilisent des réseaux qui pour des raisons de sécurité et de confidentialité sont segmentés en sous-réseau :
- Les réseaux publics externes Internet
- Les réseaux privés interne réseau fermé ou des Intranets d’entreprise
- Les réseaux périphériques un réseau qui agit en tampon de sécurité renforcée capable de résister à une attaque entre les réseaux internes et externes.
Ces firewalls peuvent être localisés sur des machines dédiés du réseau, ou sur les machines des utilisateurs.
Historiquement, les Firewalls existe depuis les années 90 ; c’est le PDG de Check Point, Gil Shwed qui à l’époque a lancé le premier Firewall initialement crée pour examiner et filtrer les paquets envoyés d’un ordinateur à un autre. Même si leurs fonctionnalités premières restent inchangées, le développement de leur technologie leur permettent aujourd’hui d’intégrer d’autres fonctionnalités plus abouties, comme la prévention des menaces réseau, le contrôle des applications et des identités, la prise en charge de Clouds hybrides, et sont dotés de performances évolutives.
Il existe actuellement différents types de Firewall, ils se distinguent de par leur approche à différents critères, comme, le suivi de connexion, des règles de filtrage, ou un journal d’audit. De plus, chaque type de Firewall agit à différents niveau de ce qu’on appelle « le modèle d’interconnexion des systèmes ouverts (OSI) »
- Le Firewall statique de filtrage de paquets fonctionne au niveau de la couche réseau ( niveau 3 ), son rôle est de fournir un filtrage de base sur une petite quantité de données en fonction de leur provenance et de leur destination. Dépendamment des règles de filtrages établies ( @IP, ports spécifiques et protocoles IP), le firewall autorise ou empêche le trafic de deux réseaux de se connecter sans autorisation. Il est efficace uniquement sur des petits réseaux.
- Le Firewall à inspection ou filtrage dynamique des paquets fonctionne au niveau de la couche transport (niveau 4), et est également capable de surveiller la couche application ( niveau 7).Il se distingue du filtrage statique par sa capacité à contrôler des connexions en cours, tout en gardant en mémoire les paramètres des connexions passées. En effet, en plus des fonctionnalités du filtrage statique, le firewall dynamique évolue de manière spontanée en fonction de l’état de connexion grâce à une table d’état : ce qui veut dire qu’en plus des règles établies lors de la configuration du Firewall, il va continuellement venir mettre à jour ces règles en fonction de la nature et des répercussions des connexions précédentes. Ces règles vont ensuite être enregistrées dans la table d’état, afin que le Firewall puisse agir de façon autonome lorsque le scénario se reproduit. La souplesse et sa flexibilité prônent son utilisation par un grand nombre d’acteurs privés.
- Le Firewall Proxy fonctionne au niveau des applications ( couche 7), c’est un serveur placé entre le réseau internet et le réseau privé, afin d’autoriser ou de rediriger le trafic entrant, s’il a été évalué malveillant ; il a également la particularité de pouvoir masquer un réseau privé sur le réseau internet. La différence avec les autres firewall, est qu’à ce niveau, le filtrage des données se fait au niveau des applications et non sur les adresses IP, les ports ou les protocoles des paquets. De plus, le fait qu’il soit capable de lire et de filtrer les protocoles d’applications permet à la fois une instruction plus approfondie et donc un filtrage complet pour de nombreuses données.
Dans un contexte où la cybercriminalité ne cesse de s’étendre, le domaine de la cybersécurité évolue en permanence. La présence d’un firewall, pour la sécurité de toute entreprise ou réseau privé est devenu indispensable.
Dans ce sens, la technologie des firewalls a nettement évolué donnant lieu à des Firewalls Hybride et à ce qu’on appelle le Firewall NGFW ( nouvelle génération).Comme son nom l’indique, ils utilisent plusieurs types de firewall à l’intérieur d’un seul réseau privé.
- Le Firewall NGFW ( nouvelle génération) fournit une inspection approfondie des paquets au niveau applicatif, que ce soit dans le datacenter, les réseaux privés ou dans le Cloud, il combine les fonctionnalités d’un firewall traditionnel avec de nouvelles technologies comme le système de prévention des intrusions dans le réseau(IPS). Il est capable d’identifier des applications basiques telles que Facebook ou Skype, et d’appliquer une politique de sécurité en fonction du type d’application pour stopper les menaces un peu plus avancées.
La sécurité à maillage hybride assure une sécurité encore plus renforcée en déployant simultanément un lien entre la sécurité sur les environnements sur le site physique, la sécurité cloud native, et la sécurité hébergée dans le cloud à partir d’un point de contrôle unique.
C’est une architecture qui utilise un logiciel de gestion centralisé et un concept de politique unique pour simplifier la création, le déploiement et la gestion des politiques de sécurité liés à des environnements différents.
De plus, tous les éléments et les données de ces environnements différents sont regroupés dans un tableau de bord unique afin d’avoir une vision précise et détaillée des utilisateurs, des données, de l’infrastructure et de l’activité des menaces potentielles.
En effet, avec une sécurité à maillage hybride, différents types de firewall sont combinés, incluant différentes solutions technologiques et offres intégrées dans le domaine de la sécurité, dans le but d’offrir une meilleure visibilité, ainsi qu’une gestion et un contrôle unifiés.
Prenons comme exemple le Sidewinder G2, il est capable de prendre en charge plus d’un millions de connexions simultanées, il assure un filtrage dynamique des paquets IP, et celui des applications et reparti sur quatre processeurs Intel. Il utilise comme environnement informatique Unix Secure OS.
Juniper Networks fait également partie de cette nouvelle génération de firewall ; grâce à son inspection en SSL (Secure Sockets Layer) constitue une solution complète en termes de visibilité, de contrôle et de prévention en périphérie du réseau. Grâce à des politiques unifiés et une détection des menaces collectives en temps réel, il est capable de protéger de manière fiable les utilisateurs, les applications, les appareils et les données, où qu’ils se trouvent. Elle applique sa politique de sécurité sur tous les pare-feu matériels, virtuels et cloud natifs, sur les services de sécurité en périphérie ( SSE), mais également sur tous les commutateurs, routeurs et passerelles.
Certes, l’hybridation des Firewall devient chose commune pour les leaders dans la sphère technologique, de même pour les firewall en cloud. Pourtant, ils sont encore peu nombreux à disposer de firewall conteneur : capable de contrôler des données à la fois à l’intérieur et à l’extérieur de la plateforme.
Prenons l’exemple de Fortinet qui se voit félicité sur son SD-WAN intégré aux appliances FortiGate ainsi que sur les options de déploiement de la brique ZTNA et l’intégration du CASB ( sécurisation de l’accès SaaS par proxy). Dans le cas de Check point, lui n’a même pas encore de SD-WAN ni de dispositif d’intégration de la brique CSPM aux offres de gestion on-permise. Il se distingue positivement par une détection de menace avancée ainsi que sur la couverture des cas d’usage en datacenter.
Enfin, pour Palo Alto Networks, son FWaaS et la prise en charge du trio SWG-CASB-ZTNA représente une belle avancée, il se distingue également sur la sécurité DNS et IoT ainsi que sur sa capacité de cross-selling et sa variété d’options de déploiement : physique virtuel, cloud et FWaaS.