> IoT > Les cinq questions à se poser au moment de choisir un pare-feu de nouvelle génération

Les cinq questions à se poser au moment de choisir un pare-feu de nouvelle génération

IoT - Par iTPro.fr - Publié le 07 juillet 2016
email

Quelles sont les bonnes questions à se poser au moment du choix d’un pare-feu de nouvelle génération ? Christophe Jolly, Directeur Sécurité Cisco France a accepté de relever cette mission et partage son expertise.

Les cinq questions à se poser au moment de choisir un pare-feu de nouvelle génération

Comment choisir un pare-feu de nouvelle génération ?

Nous cultivons tous la nostalgie de l’époque bénie où un antivirus faisait tout le travail à notre place (c’est du moins ce que nous pensions !). Les cybercriminels ont parcouru bien du chemin depuis lors et recourent constamment à de nouvelles ruses pour infiltrer nos réseaux. Or, les outils de sécurité proposés sont tellement nombreux qu’il est parfois difficile de choisir ceux capables de faire véritablement la différence. Le pare-feu de nouvelle génération (NGFW) fait partie des solutions vivement recommandées.

Un pare-feu de nouvelle génération, comme son nom l’indique, se positionne un cran plus haut qu’un pare-feu traditionnel. Loin de se contenter de contrôler le trafic et de s’évertuer à faire obstacle aux menaces, les NGFW surveillent le réseau en temps réel et concourent à protéger l’entreprise avant, pendant et même après une cyberattaque. Ou ils devraient, du moins, s’y atteler.

NGWF

Malheureusement, la plupart des produits de sécurité ne s’intègrent pas facilement avec les solutions de sécurité tierces au sein de l’entreprise, ce qui est également le cas des NGFW. En effet, les NGFW se focalisent, en majeure partie, sur les droits à allouer aux applications et aux utilisateurs. La protection proposée contre les menaces n’est donc pas suffisante. Nombreux sont ceux qui font appel à des systèmes traditionnels de prévention des intrusions, incapables de détecter les toutes nouvelles attaques ou des logiciels malveillants évasifs se dissimulant au nez et à la barbe de tous. Et la plupart des pare-feu de nouvelle génération, à l’heure actuelle, ne sont d’aucun secours à partir du moment où l’infection est avérée.

Pour gagner en visibilité sur le réseau et faciliter la mise en œuvre de règles et de contrôles, les NGFW doivent être exploités de concert avec d’autres outils. Raison pour laquelle il est crucial de se poser les bonnes questions au moment de choisir un pare-feu de nouvelle génération.

1// Dans quelle mesure ce modèle peut-il m’aider à me protéger contre les cyberattaques évoluées actuelles ?

L’entreprise a besoin d’une protection contre les menaces qui soit exploitable à plusieurs niveaux. Un NGFW ciblé sur les menaces englobe des technologies de sécurité hors pair qui interagissent de concert et sont gérées via une console centrale. Il est préférable que des solutions de type prévention des intrusions de nouvelle génération, protection avancée contre les malwares, visibilité et contrôle des applications, et autre filtrage URL, soient intégrées et qu’une veille sur les menaces s’opère à divers niveaux de sécurité. Ce faisant, le repérage des attaques sophistiquées s’effectue très en amont, de même que la protection contre celles-ci.

2// Me permettra-t-il d’avoir en permanence une visibilité sur ce qui se passe sur mon réseau ?

Ce que l’on ne voit pas ne peut être protégé. Pour accroître l’efficacité de sa sécurité, il est indispensable de visualiser tout ce qui compose son réseau : utilisateurs, systèmes d’exploitation, équipements, communications entre machines virtuelles, menaces et vulnérabilités, accès aux applications et sites web, transferts de fichiers. Les équipes sécurité doivent être en mesure de découvrir les nouveaux appareils sur le réseau, d’isoler et de remédier aux failles de sécurité. Il leur faut également faire preuve de souplesse pour peaufiner les règles et restreindre le nombre d’événements significatifs exigeant des actions supplémentaires. 

 

3// Si des logiciels malveillants s’introduisent sur le réseau, ce modèle contribuera-t-il à accélérer leur détection et à neutraliser les risques ?

Actuellement, le délai moyen de détection des menaces est compris entre 100 et 200 jours, ce qui est bien trop long. Un pare-feu de nouvelle génération doit fournir des indicateurs de compromission (IoC) exploitables, mettant en corrélation la veille réseau et celle opérée sur les postes de travail. Ainsi, les comportements suspects et malveillants, au niveau des fichiers et des hôtes, peuvent être parfaitement circonscrits. Et les entreprises ont alors la possibilité d’agir très vite afin d’éviter de subir des pertes. Si une attaque est menée à bonne fin, la sécurité rétrospective permet de déterminer l’ampleur de l’intrusion et ses causes premières, et de prendre des mesures. Les fichiers inconnus ou inopérants dans le passé qui, ultérieurement, affichent un comportement malveillant sont mis en quarantaine pour stopper leur progression et éviter d’autres dommages.

4// Ce modèle me permettra-t-il de réaliser des économies et de réduire la complexité ? 

L’intégration et l’automatisation sont essentielles. Un NGFW doit centraliser plusieurs niveaux de défense sur une plate-forme unique, et automatiser les tâches de sécurité routinières. L’équipe sécurité, ainsi libérée, pourra se recentrer sur les événements les plus importants. L’automatisation aide également à accélérer les ripostes.

5// Comment puis-je tirer parti des solutions de sécurité en place et de leurs précieuses données ?

Ne gaspillons surtout pas la richesse des enseignements tirés des solutions de sécurité en place. Ainsi il est plus judicieux de privilégier un NGFW ouvert, capable de s’intégrer parfaitement à son parc. Cette intégration doit également s’étendre aux solutions de sécurité tierces : gestion des vulnérabilités, visualisation réseau et gestion des informations et incidents de sécurité (SIEM), tickets d’incidents et workflows de remédiation, et contrôle d’accès au réseau (NAC). Non seulement l’intégration avec des solutions tierces allège la charge de travail informatique et le coût total de possession, mais elle renforce aussi et surtout la protection à plusieurs niveaux.

Il est certain que les cybercriminels chercheront toujours à saisir la meilleure opportunité. Mais avec un NGFW dotée d’une protection ultra-intégrée à plusieurs niveaux, l’entreprise a davantage de chances de faire barrage aux actions des cybercriminels – avant, pendant et après une attaque.

Téléchargez cette ressource

Les 10 tendances clés de l’Expérience Client (CX) pour 2025

Les 10 tendances clés de l’Expérience Client (CX) pour 2025

Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?

IoT - Par iTPro.fr - Publié le 07 juillet 2016