Qu'est-ce qu'un pare-feu et pourquoi est-ce important? (Guide du débutant)

Dans notre société, la confidentialité et la sécurité en ligne sont des produits rares. Les statistiques en disent autant.

Au premier trimestre 2019 seulement, il y avait 1,9 milliard d'enregistrements exposés. Non seulement cela, mais il y a plus de 900 millions de logiciels malveillants courir en vrac dans le monde en ligne. Donc, une question raisonnable se pose: y a-t-il une façon pour nous d’être en sécurité?

Heureusement, les VPN et les logiciels anti-malware peuvent aider, mais ils ne peuvent faire que beaucoup. Vous avez besoin de quelque chose pour mener vos troupes défensives contre la masse d'ennemis dans l'espace en ligne.

C'est là que le pare-feu entre en jeu.

Mais qu'est-ce qu'un pare-feu?

Dans la construction, un pare-feu est un mur de béton (dans la plupart des cas) ayant un seul but – de arrêter un éventuel incendie de se répandre dans tout le bâtiment.

Le mot "pare-feu”En informatique dérive du terme utilisé en architecture. Son but est le même: arrêter tout danger de se propager à travers un réseau.

C’est l’un des éléments cruciaux de la sécurité Internet.

Très bien, découvrons Qu'est-ce qu'un pare-feu?, comment cela fonctionne et pourquoi il est important d’en avoir un.

Qu'est-ce qu'un pare-feu?

À définir une pare-feu, penser à le mur dans Jeu des trônes. Ou la grande muraille de Chine.

Les gens construisent des murs depuis des siècles pour se protéger de leurs ennemis. Que ce soit des Mongols1Gengis Khan de l'empire mongol a réussi à franchir la Grande Muraille de Chine non pas une fois, mais plusieurs fois., Marcheurs blancs2Un mur de feu n'arrête pas longtemps White Walkers, comme nous le savons déjà depuis la dernière saison de GoT., ou cybercriminels. Le pare-feu prend soin de ce dernier. Au moins celui-ci est efficace.

Alors voici le définition du pare-feu:

Un pare-feu est un système de protection qui sécurise un réseau en filtrant le trafic entrant et sortant. L’utilisateur du pare-feu définit un ensemble de règles que le pare-feu suit. Ces règles définissent le trafic autorisé dans et hors du système. Pare-feu bloquer tous les paquets de données qui ne sont pas explicitement autorisés dans leur configuration.

Le pare-feu n’est pas une solution miracle, mais combiné à d’autres solutions de sécurité, il peut rendre un système presque invincible aux attaques. Si tu veux mieux sécurité Internet, une pare-feu est un must – il peut bloquer la plupart des attaques provenant de l'extérieur du réseau.

Maintenant que vous savez Qu'est-ce qu'un pare-feu?, nous pouvons approfondir pour voir comment cela fonctionne réellement.

Que fait un pare-feu?

En substance, le travail d’un pare-feu est relativement simple. L'utilisateur définit ce que le trafic est autorisé à traverser et ce qui ne l'est pas. En règle générale, il applique trois commandes simples – laissez tomber, rejeter, ou accepter / autoriser accès au réseau.

Voici ce qu’ils font:

  • Drop – Le paquet de données qui tente d'entrer ou de sortir du système est directement bloqué.
  • Rejeter – Identique à la commande de suppression, mais l'expéditeur des données recevra un message d'erreur.
  • Accepter / Autoriser – Le paquet de données pourra passer à travers le pare-feu.

Ces trois commandes fonctionnent selon des règles prédéfinies. Lorsque les utilisateurs établissent un nouveau pare-feu, ils configurent le trafic pouvant atteindre le réseau ou le laisser.

Le pare-feu peut bloquer (ou autoriser) l’accès non seulement sur Adresses IP, mais aussi noms de domaine, mots clés, les protocoles, les ports, et applications.

Par exemple, vous pouvez configurer un les paramètres du pare-feu accepter uniquement le trafic provenant de l’adresse IP du domicile de l’employé. Ainsi, si le même employé tentait de se connecter à votre réseau depuis un café, il serait bloqué.

Le pare-feu vérifie chaque paquet de données conformément aux règles prédéfinies. Si vous avez ajouté 10 adresses IP de confiance, le pare-feu sera activé. bloquer tous les paquets, venant d'IP en dehors de la liste. Au cas où il y aurait plusieurs règles, chaque connexion devra passer avec succès toutes les personnes d'eux.

En règle générale, un utilisateur ne peut pas prédire toutes les connexions possibles. Donc, pour qu'un pare-feu fonctionne lorsque les règles spécifiques ne s'appliquent pas, il existe un politique par défaut en place.

Stratégie de pare-feu par défaut

Si ton pare-feu Si la solution reçoit un paquet de données pour lequel les règles générées par l’utilisateur ne s’appliquent pas, la stratégie par défaut entre en jeu. Dans ce cas, il n’exécute qu’une des trois commandes mentionnées ci-dessus.

Supposons que la politique par défaut du pare-feu est définie sur «permettre." Cela signifie que chaque connexion, en plus des connexions explicitement interdites, est approuvée. C'est en fait un protocole de sécurité moche car dans ce cas, des paquets de données malveillants peuvent facilement s'infiltrer dans le réseau.

Si la stratégie par défaut est définie sur "laissez tomber," il va négliger toutes les connexions qui ne correspondent pas aux règles.

À présent.

Il existe une différence dans la façon dont un pare-feu réagit au trafic. Il y a entrant et sortant trafic, donc des règles différentes pour les deux.

En règle générale, le trafic sortant est toujours autorisé, car il provient d'une source supposée fiable: votre serveur.

Cependant, il devrait y avoir certaines limites, puisqu'un cybercriminel peut, en théorie, prendre le dessus sur le serveur. Si vous pensez que cela pourrait être le cas, vous ne voudriez pas que des communications non fiables (comme le partage de données sensibles) soient diffusées.

le pare-feu de réseau traite le trafic entrant de manière différente – il existe un besoin de règles pour chaque cas spécifique. Maximiser les avantages d'un pare-feu en matière de sécurité peut s'avérer fastidieux.

Ceci est un exemple simplifié de configuration paramètres de pare-feu:

Image de l'auteur. Fabriqué avec Comodo. Vous pouvez Télécharger la pare-feu pour libre.

Puisque vous avez déjà une connaissance assez décente de Qu'est-ce qu'un pare-feu?, voyons les différences entre pare-feu de divers types.

Types de pare-feu

Il n’existe pas de pare-feu unique pour tous les gouverner. Les pare-feu ont différents boîtiers et filtrent le trafic de différentes manières.

Il existe trois types les plus courants de pare-feufiltrage de paquets, stateful, et niveau d'application.

Filtrage de paquets

Le filtrage de paquets est la première génération de pare-feu.

Lorsqu'un pare-feu utilise cette méthode, il vérifie chaque paquet de données entrant ou sortant du réseau. Ce pare-feu des offres protection en acceptant ou en supprimant des paquets basés sur les règles définies par l'utilisateur.

Le filtrage de paquets est une option de sécurité décente, mais certainement pas la meilleure. De plus, cela nécessite beaucoup de temps et efforts configurer.

Pare-feu avec état

Des pare-feu à états, également connus sous le nom de deuxième génération pare-feu, peut comparer les paquets de données aux précédents. Cela rend ce type de pare-feu plus flexible que le filtrage de paquets les uns (aussi connu sous le nom apatride). Les pare-feu à états, en substance, accélèrent les échanges commerciaux pour une meilleure sécurité.

En termes simples, avec état pare-feu peut «mémoriser» les transferts de données vers ou depuis un réseau de confiance, appliquant ainsi les règles de pare-feu au serveur. toute la communication. Le filtrage de paquets, quant à lui, doit mesurer chaque paquet de données par rapport à ses règles.

Pare-feu de niveau application passerelle / serveur proxy

A présent, vous savez que les deux précédents types de pare-feu contrôler le trafic entrant et sortant. le pare-feu de troisième génération – couche application, va plus loin et analyse les données, permettant ou interdisant ainsi l'accès à des informations spécifiques. applications (d'où son nom). Il est capable de bloquer les applications et les services qui ne répondent pas à la stratégie définie par l'utilisateur.

Bon, alors ce sont les trois principaux types de pare-feu.

Toutefois, cela ne signifie pas qu'un pare-feu n’utilise qu’une de ces techniques. En fait, un bon pare-feu de réseau combine deux ou toutes ces méthodes pour fournir un niveau de sécurité plus élevé.

Ces approches sont au cœur de chaque pare-feu logiciel. En plus de cela, il pourrait y avoir un pare-feu matériel aussi, pour améliorer la pare-feu.

Pare-feu matériel

Le matériel pare-feu sont généralement des périphériques avec technologie de filtrage de paquets intégrée. Ils peuvent être soit un appareil autonome, ou être mis en œuvre dans un routeur à large bande. Comme ils constituent la première ligne de défense contre les données malveillantes, le matériel pare-feu visent à protéger tous les systèmes d’un réseau local en couvrant ses points d'entrée et de sortie.

L'un des avantages des pare-feu matériels est qu'ils sont faciles à configurer. Une fois configuré, vous pouvez le tester avec l'un de ces outils gratuits: NMap, Défendable, et Pare-feu personnel.

Pare-feu logiciel

le pare-feu logiciel, également connu sous le nom de pare-feu basé sur l'hôte, est la méthode de protection la plus courante pour les individus. Contrairement à la pare-feu matériel, une pare-feu logiciel protège uniquement le périphérique sur lequel il est installé, pas tout le réseau. Pour une meilleure sécurité, il est préférable d’utiliser les deux, appelé un pare-feu basé sur le réseau.

Logiciel pare-feu permettre aux utilisateurs de définir certaines de leurs fonctionnalités mais n'offrent pas les options de personnalisation complète pare-feu matériel Est-ce que.

La plupart des logiciels pare-feu vous protègera non seulement des menaces externes, mais également de certaines des applications malveillantes les plus courantes.

Comme pour la plupart des éléments de sécurité, il est essentiel de garder votre pare-feu à jour.

Pare-feu de nouvelle génération

En 2009, le cabinet de conseil Gartner a défini l’expression «pare-feu de nouvelle génération». Comme son nom l’indique, il s’agit d’une version améliorée du logiciel traditionnel. pare-feu.

Les pare-feu de nouvelle génération (NGFW) appliquent leurs stratégies pour les applications, les protocoles et les ports.

Contrairement aux pare-feu traditionnels, NGFW exécute ce que l’on appelle une inspection approfondie des paquets (DPI.) Cette méthode diffère du filtrage de paquets conventionnel, qui vérifie uniquement l'en-tête de paquet. DPI, d'autre part, examine les données à l'intérieur d'un paquet pour vérifier si le paquet est sûr ou non.

L'inspection approfondie des paquets combine système de détection d'intrusion (IDS), un intrusion la prévention système (IPS) et le pare-feu avec état traditionnel.

La plupart des entreprises utilisent une nouvelle génération pare-feu de réseau car il fournit une meilleure sécurité globale. Il s’agit d’une solution plus complexe, qui prévoit non seulement le filtrage des paquets de données, mais également la détection des applications malveillantes.

Certains nouvelle génération pare-feu peut même détecter et bloquer ransomware comme WannaCry, NotPetya, etc. Ils peuvent également arrêter les emails de phishing et autres types de cyber-attaques.

Ce dernier est également connu sous le nom NGFW axé sur la menace. Ces pare-feu offrent toutes les possibilités des pare-feu courants de nouvelle génération, ainsi que la détection avancée des menaces. Les modèles de puissance de feu de Cisco sont un exemple typique de NGFW axé sur les menaces.

Fournisseurs de pare-feu populaires

Les entreprises d’aujourd’hui préfèrent radicalement NGFW en tant qu’élément central de leur cadre de sécurité. En fait, la prochaine génération pare-feu tenue 52% du marché des appareils de sécurité en 2017. Le réseau traditionnel pare-feu vient en deuxième position avec 18%.

Ce qui différencie ces produits est comme avec tout autre appliance de sécurité. Des attributs tels que le prix, les performances, la facilité d'utilisation – l'entreprise en tient compte, voire davantage, lors de l'achat d'une solution NGFW.

Nous allons donc examiner les fournisseurs de pare-feu en fonction de la taille du marché qu’ils contrôlent.

Pare-feu nouvelle génération Cisco Firepower

Propriété de Cisco 14,1% du marché mondial des appliances de sécurité au 4ème trimestre 2018. Leur pare-feu nouvelle génération est fier de sa protection à spectre complet. (Signification – avant, pendant et après une attaque.)

Leurs solutions matérielles sont fournies avec une technologie avancée intégrée. protection contre les logiciels malveillants, bac à sable3Sandboxing signifie que le pare-feu place des applications potentiellement dangereuses dans un «bac à sable», les isolant ainsi dans un environnement plus sûr d'où elles ne peuvent pas accéder au réseau.et un système de prévention des intrusions next-gen.

Ce qui est encore plus cool, c’est que la société affirme que son NGFW peut détecter une infection dans moins d'un jour.

C’est une fonctionnalité pratique puisque leurs recherches montrent une médiane de 100 jours de l'infection à la détection.

Tous ces extras ne sont pas bon marché, cependant. Leurs prix peuvent atteindre plus de 175 000 dollars pour un Cisco Firepower 4150.

Réseaux Palo Alto

NGFW de Palo Alto Networks offre à ses utilisateurs un réseau rapide avec «peu ou pas d’impact sur la latence du réseau». pare-feu de réseau peut protéger tous les appareils qui se connectent au réseau depuis n'importe quelle partie du globe, grâce à leur système GlobalProtect.

Naturellement, il est protégé contre les virus, les vers et autres applications malveillantes.

Les prix de leurs produits se situent dans les échelons supérieurs, mais la qualité de la sécurité que vous obtenez en retour l'est aussi.

FortiGate de Fortinet

Une option plus abordable, mais sans compromis de sécurité, le Fortinet NGFW est une excellente option. Nommé FortiGate, ce pare-feu de réseau livré avec automatisation cela peut réduire le besoin de personnel de sécurité réel.

FortiGate prétend également fournir une latence «ultra-faible» et des mises à jour de renseignements sur les menaces certifiées de manière indépendante.

Leurs modèles sont un peu moins chers que ceux de leurs concurrents, même si certains modèles peuvent vous coûter jusqu'à 500 000 dollars par an.

Technologies logicielles Check Point

Les NGFW de Check Point se démarquent avec leur console de gestion unifiée. CA offre contrôle de gestion centralisé sur tous les réseaux (y compris sur le cloud). Cela facilite la gestion de la sécurité du réseau.

Ce pare-feu de réseau protège contre ransomware, exploits du jour zéro et de nombreuses autres cyberattaques. Le pare-feu nouvelle génération de Checkpoint s’appuie sur les fonctionnalités traditionnelles de NGFW, telles que le contrôle IPS, VPN et des applications. En plus de cela, Checkpoint ajoute des améliorations clés telles que pare-feu virtuels sur des clouds publics et privés.

L’un des autres avantages de Fortinet est que leurs produits sont plus abordable.

Ces quatre entreprises se distinguent comme «dirigeants”Dans l'industrie des pare-feu, selon le Quadrant magique 2018 de Gartner pour les pare-feu de réseau d'entreprise. La société de conseil place Huawei en challenger, mais le géant chinois a beaucoup de terrain à couvrir pour gagner sur les leaders.

La source: Gartner, Crédit: Réseaux Palo Alto

Emballer

Nous avons couvert les bases de Qu'est-ce qu'un pare-feu?, comment cela fonctionne et les différents types de pare-feu. Quel que soit le type de pare-feu de réseau vous choisissez – c’est ce qui se trouve aux points d’entrée et de sortie de votre système.

Peu importe si vous êtes en charge d'une entreprise, d'un propriétaire de PME ou simplement d'un Joe ordinaire – il est indispensable de disposer d'un pare-feu. Sans cela, votre réseau est vulnérable à toutes sortes de cyberattaques.

Heureusement, vous avez le choix entre de nombreuses options: logiciel, matériel ou les deux.

Restez en sécurité en ligne et je vous verrai la prochaine fois.

FAQ

Qu'est-ce qu'un pare-feu sur un ordinateur?

Un pare-feu est une solution logicielle qui protège votre ordinateur contre le trafic indésirable et les applications malveillantes. Il agit comme un filtre pour les paquets de données et permet ou non l'accès aux connexions, basé sur règles définies par l'utilisateur. Le pare-feu fonctionne dans les deux sens – pour le trafic entrant et sortant.

Quelle est la fonction d'un pare-feu?

UNE pare-feu de réseau a une fonction principale – de refuser l'accès au réseau à partir de tous les paquets de données malveillants. Pourtant, la plupart pare-feu servir de nombreux autres objectifs – comme la protection anti-malware, unifier toute la gestion de la sécurité, etc.

Aujourd'hui, la plupart des entreprises utilisent pare-feu de nouvelle génération (NGFWs), qui sont des solutions de sécurité réseau polyvalentes. Ils comportent des outils supplémentaires tels qu'un logiciel antivirus et un logiciel anti-programme malveillant, en plus des fonctions de pare-feu classiques. Cela crée une couche de sécurité universelle que les entreprises et les PME peuvent utiliser.

Cela dit, le Joe moyen peut aussi bénéficier d'un pare-feu. Les pare-feu personnels n'offrent pas autant d'outils de sécurité, principalement parce qu'ils n'en ont pas besoin. Les entreprises sont des cibles beaucoup plus attrayantes, ce qui justifie l'avantage supplémentaire pare-feu sécurité dont la plupart des gens n'auront jamais besoin.

Quels sont les trois types de pare-feu?

Il existe actuellement cinq types de pare-feu différents:

  • Pare-feu à filtrage de paquets
  • Pare-feu Stateful
  • Passerelles de niveau application (ou pare-feu de serveur proxy)
  • Passerelles de niveau circuit
  • Pare-feu de nouvelle génération (NGFW)

Les entreprises utilisent principalement des pare-feu de nouvelle génération, qui associent deux types de pare-feu ou plus, ainsi que des fonctionnalités de sécurité supplémentaires.

Voici comment chaque type de pare-feu fonctionne:

Filtrage de paquets pare-feu:

Ils contrôlent l'accès au réseau en comparant chaque paquet de données entrant et sortant à un ensemble de règles. Ces règles sont définies par l'utilisateur et se rapportent à la IP, ports et protocoles qui sont autorisés à entrer ou à sortir du réseau.

Stateful pare-feu:

Plus sécurisé et plus rapide que le filtrage de paquets, un pare-feu dynamique vérifie l’état des paquets de données tout au long du processus. processus de communication complet. Contrairement à leur cousin moins sophistiqué que nous venons de mentionner, ces pare-feu contrôlent l'en-tête et les mandataires des données entrantes ou sortantes, rendant ainsi le processus plus rapide et plus sécurisé.

Passerelles de niveau circuit

Ces pare-feu fonctionnent entre la couche application (plus à ce sujet dans quelques instants) et la couche transport. Ils observent le protocole TCP pour valider si une session est autorisée à atteindre le réseau. Ils créent un circuit virtuel entre le proxy et le client. C'est l'une des différences entre les passerelles au niveau des circuits et les passerelles au niveau des applications, qui utilisent des serveurs proxy pour masquer et protéger le réseau.

Cependant, les passerelles au niveau du circuit ne pas filtrer paquets de données individuels.

Passerelles de niveau d'application

Ce pare-feu est le plus sûr des types de base de pare-feu. Il analyse les données et peut bloquer non seulement les communications mais également les applications malveillantes. En utilisant des serveurs proxy, ce pare-feu masque l'adresse IP de l'utilisateur, ce qui améliore encore la sécurité globale d'un réseau. Et après tout, c’est Qu'est-ce qu'un pare-feu? tout sur.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.