Your SlideShare is downloading. ×
Vue d’ensemble du pare-feu nouvelle génération
Vue d’ensemble du pare-feu nouvelle génération
Vue d’ensemble du pare-feu nouvelle génération
Vue d’ensemble du pare-feu nouvelle génération
Vue d’ensemble du pare-feu nouvelle génération
Vue d’ensemble du pare-feu nouvelle génération
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Vue d’ensemble du pare-feu nouvelle génération

2,936

Published on

L’évolution du comportement des applications et des modèles d’utilisation ont peu à peu érodé la protection qu’offraient les pare-feu traditionnels. Les utilisateurs ont accès à n’importe quelle …

L’évolution du comportement des applications et des modèles d’utilisation ont peu à peu érodé la protection qu’offraient les pare-feu traditionnels. Les utilisateurs ont accès à n’importe quelle application, depuis n’importe quel endroit, et de nombreuses fois pour effectuer leur travail. De nombreuses applications utilisent des ports non standard, sautent des ports ou utilisent un chiffrement pour simplifier et rationnaliser l’accès des utilisateurs et contourner le pare-feu. Les cybercriminels profitent pleinement de cette utilisation sans entrave des applications pour répandre une nouvelle classe de logiciels malveillants modernes et très ciblés. Il en résulte que le pare-feu traditionnel, avec son filtrage sur le port et le protocole, ne peut plus identifier et contrôler les applications et les menaces modernes franchissant le réseau.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,936
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
31
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PA L O A LT O N E T W O R K S   : V u e d e n s e m b l e d e s f o n c t i o n n a l i t é sdu pare-feu nouvelle générationVue densemble du pare-feu nouvelle génération Lévolution du comportement des applications et des modèles dutilisation ont peu à peu érodé la protection quoffraient les pare-feu traditionnels. Les utilisateurs ont accès à nimporte quelle application, depuis nimporte quel endroit, et de nombreuses fois pour effectuer leur travail. De nombreuses applications utilisent des ports non standard, sautent des ports ou utilisent un chiffrement pour simplifier et rationaliser laccès des utilisateurs et contourner le pare-feu. Les cybercriminels profitent pleinement de cette utilisation sans entrave des applications pour répandre une nouvelle classe de logiciels malveillants modernes et très ciblés. Il en résulte que le pare-feu traditionnel, avec son filtrage sur le port et le protocole, ne peut plus identifier et contrôler les applications et les menaces modernes franchissant le réseau. Les tentatives pour permettre le contrôle de lutilisation des applications et pour protéger les actifs numériques pour tous les utilisateurs ont générés des doublons de politiques de sécurité locale et distante. Cette approche introduit des incohérences de stratégie et ne résout pas les problèmes de visibilité et de contrôle en raison dune classification inexacte ou incomplète du trafic, dune gestion complexe et de multiples processus danalyse générant des temps dattente. La restauration de la visibilité et du contrôle requiert une toute nouvelle approche, de la base jusquà lactivation dapplications sécurisées qui peut uniquement être fournie par un pare-feu nouvelle génération. Principales fonctions du pare-feu nouvelle génération : • Identifier des applications, et non des ports. Identification de lapplication et de ses fonctionnalités, indépendamment du protocole, du chiffrement ou de la technique dévasion et utilisation de lidentité en tant que base pour toutes les politiques de sécurité. • Identifier des utilisateurs, et non des adresses IP. Utilisation des informations de groupes ou dutilisateurs stockées dans les annuaires dentreprise pour la visibilité, la création de stratégies, la génération de rapports et linvestigation détaillée — quel que soit lendroit où se trouve lutilisateur. • Bloquer des menaces en temps réel. Protection contre le cycle de vie complet dune attaque, notamment les applications dangereuses, les vulnérabilités, les logiciels malveillants, les URL à haut risque et un large éventail de contenus et de fichiers malveillants. • Simplifier la gestion des stratégies. Utilisation sûre et sécurisée des applications à laide doutils graphiques et dun éditeur de stratégies unifié. • Activer un périmètre logique. Sécurisation de tous les utilisateurs, y compris des utilisateurs en déplacement ou en télétravail, avec un niveau de sécurité cohérent qui sétend du périmètre physique au périmètre logique. • Fournir un débit multi-gigabits. Combinaison de logiciels et de matériel créée dans le but doffrir des performances à faible latence et à haut débit avec tous les services activés. Les pare-feu nouvelle génération de Palo Alto Networks offrent une visibilité et un contrôle sans précédent sur les applications, les utilisateurs et le contenu, à laide de trois technologies didentification uniques : App-IDTM, User-ID et Content-ID. Ces technologies didentification, qui équipent chaque pare-feu Palo Alto Networks, permettent aux entreprises dactiver une utilisation des applications de manière sûre et sécurisée, tout en réduisant considérablement leur coût total de possession via un regroupement des périphériques.
  • 2. PA L O A LT O N E T W O R K S   : V u e d e n s e m b l e d e s f o n c t i o n n a l i t é sdu pare-feu nouvelle générationApp-ID : Reconnaissance de toutes les applications, de tous Les informations utilisateur peuvent être obtenues à partir desles ports, tout le temps répertoires dentreprise (Microsoft Active Directory, eDirectoryLa reconnaissance précise du trafic est au cœur de tout pare-feu, et Open LDAP) et des offres de services de terminal (Citrix etle résultat constituant la base de la stratégie de sécurité. Les pare- Microsoft Terminal Services) tandis quune intégration avecfeu traditionnels classent le trafic par port et protocole, ce qui Microsoft Exchange, un portail captif et une API XML permetfut un temps un mécanisme satisfaisant de protection du réseau. aux entreprises détendre la stratégie aux utilisateurs nonAujourdhui, les applications abusent facilement des pare-feu Microsoft comme Apple Mac OS X, Apple iOS et UNIX.fondés sur les ports à laide des techniques suivantes : saut deports, utilisation de SSL et de SSH, attaque furtive sur le port80 ou utilisation de ports non standard. App-ID résout le problèmede visibilité réduite qui affecte la classification du trafic et handicapeles pare-feu traditionnels. Grâce à lapplication de plusieurs 10.0.0.227mécanismes de reconnaissance du trafic, le pare-feu détermine 10.0.0.211 Surveillance Découvertelidentité exacte des applications qui transitent par le réseau. 10.0.0.232 des connexions des rôles Steve I Finance 10.0.0.220 10.0.0.239 Paul I Ingénierie 10.0.0.242 User-IDContrairement aux solutions complémentaires qui reposent 10.0.0.245 10.0.0.209uniquement sur des signatures de type IPS, implémentées après 10.0.0.217 Sondage des Portail Nancy I Marketingune classification fondée sur les ports, chaque App-ID utilise 10.0.0.232 terminaux captifautomatiquement jusquà quatre mécanismes de classification 10.0.0.221 Groupe Financede trafic différents pour identifier lapplication. App-ID surveillecontinuellement létat de lapplication, en re-classifiant le traficet en identifiant les différentes fonctions qui sont utilisées.La stratégie de sécurité détermine comment traiter lapplication :bloquer, autoriser ou activer de manière sécurisée (rechercher et Content-ID : Protection du trafic autorisébloquer les menaces incorporées, surveiller les transferts de fichiers De nombreuses applications récentes proposent de nouvelleset les mots-clés non autorisés, ou le contrôle du débit du trafic par fonctionnalités importantes mais elles sont également utiliséesle biais de la Qualité de Service). comme un outil de transmission de logiciels malveillants et de menaces modernes. Conjointement à App-ID, Content-ID offre aux administrateurs une solution à deux têtes pour protéger leur réseau. Suite à lutilisation dApp-ID pour identifier et bloquer les applications indésirables, les administrateurs peuvent activer en Détection/déchiffrement du protocole dapplication toute sécurité les applications permises en bloquant la propagation des failles de vulnérabilité, des logiciels malveillants modernes, des Décodage du protocole dapplication virus, des botnets et autres logiciels malveillants. Cette protection se fait à travers du réseau indépendamment du port, du protocole Signature des applications ou de la méthode dévasion. Aux éléments de contrôle quoffre Content-ID, vient sajouter une base de données exhaustive dURL Heuristique pour contrôler la navigation sur le Web et des fonctions de filtrage des données.User–ID : Utilisation des applications selon lesutilisateurs et les groupes DONNÉES MENACES URLJusquici, les stratégies de sécurité étaient appliquées sur la N° de carte de crédit Failles de sécuritébase dadresses IP, mais la nature de plus en plus dynamique N° de sécurité sociale Virus Filtrage Web Fichiers logicieldes utilisateurs et de linformatique signifie que les adresses IP malveillantseules ne constituent plus un mécanisme suffisant de surveillanceet de contrôle de lactivité des utilisateurs. User-ID permet auxentreprises détendre les stratégies dactivation des applications sur Content-IDla base des utilisateurs ou groupes parmi les utilisateurs MicrosoftWindows, Apple Mac OS X, Apple iOS et Linux. PAGE 2
  • 3. PA L O A LT O N E T W O R K S   : V u e d e n s e m b l e d e s f o n c t i o n n a l i t é sdu pare-feu nouvelle générationUtilisation sécurisée des applications et des données offre une analyse complète et globale de lactivitéLintégration transparente dApp-ID, User-ID et Content-ID permet du réseau. Avec ACC, un administrateur peut très facilementaux entreprises détablir des stratégies cohérentes dutilisation des comprendre le trafic qui traverse le réseau et se servir ensuite de cesapplications, des fonctions de lapplication dans de nombreux cas, informations pour créer des stratégies de sécurité mieux fondées.qui va au-delà dune autorisation ou dun refus élémentaire. Grâceà Global Protect, les stratégies qui protègent les utilisateurs dans le Éditeur de stratégies : Conversion dinformations enréseau de lentreprise sont étendues à tous les utilisateurs, où quilssoient, établissant de fait un périmètre logique pour les utilisateurs stratégies dutilisation sécurisée Le fait de savoir quelles applications traversent le réseau, qui ennomades. fait usage et les risques potentiels pour la sécurité, permet aux administrateurs de déployer des stratégies dactivation fondéesLes stratégies dutilisation sécurisée commencent par lidentification sur les applications, leurs fonctions et les ports, de manièrede lapplication, déterminée par App-ID, qui est ensuite associée systématique et contrôlée. Les réponses stratégiques peuventà lutilisateur par User-ID. Le contenu du trafic est alors analysé aller douvert (autoriser) à fermé (refuser) en passant par modérépour y détecter de possibles menaces, fichiers, mots clés et activités (autoriser certaines applications ou fonctions, puis analyser,Web par Content-ID. Ces résultats sont présentés dans ACC ou mettre en forme, planifier, etc.). Quelques exemples :(Application Command Center) où ladministrateur peut voir, entemps réel, lactivité du réseau. Ensuite, les informations visualisées • Protéger une base de données Oracle en limitant laccès auxdans ACC sur les applications, les utilisateurs et le contenu peuvent utilisateurs du groupe Finance, en forçant le trafic à transiter parêtre converties en stratégies de sécurité appropriées. Il est alors les ports standard et en inspectant le trafic pour y rechercher despossible de bloquer les applications indésirables tout en autorisant failles dans les applications.et en activant les autres de manière sécurisée. Enfin, toute analyse • Autoriser uniquement le département Informatique à utiliser undétaillée, création de rapport ou investigation peut être réalisée en se groupe donné dapplications de gestion à distance (par exemple,basant sur les applications, les utilisateurs et le contenu. SSH, RDP, Telnet) via leurs ports standard.ACC (Application Command Center) : Savoir, cest pouvoir • Définir et appliquer une stratégie dentreprise qui permetLe centre de commandement des applications ACC (Application lutilisation et linspection de messageries Web et instantanéesCommand Center) récapitule de manière graphique la base de mais bloquer leurs fonctions respectives de transfert de fichiers.données du journal pour mettre en évidence les applications • Limiter lutilisation de ladministration Microsoft SharePointfranchissant le réseau, leurs utilisateurs et leur impact potentiel à la seule équipe dadministration, et autoriser laccès à dessur la sécurité. ACC est dynamiquement mis à jour, en utilisant documents Microsoft SharePoint à tous les autres utilisateurs.la reconnaissance continue du trafic assurée par App-ID ; en casde changement de port ou de comportement par une application, • Déployer des stratégies de filtrage web qui autorisent etApp-ID continue à suivre le trafic, en affichant les résultats analysent le trafic vers des sites Web associés aux activitésdans ACC. Dun simple clic, vous pouvez facilement obtenir de lentreprise. Ces stratégies bloquent laccès aux sitesune description des applications nouvelles ou inconnues qui nayant aucun lien manifeste avec lactivité professionnelle deapparaissent dans ACC, ainsi que leurs principales fonctionnalités, dentreprise. Les pages de blocage personnalisés peuvent guiderleurs caractéristiques comportementales, et savoir qui les utilise. laccès aux autres sites.Une visibilité supplémentaire des catégories dURL, des menaces Visibilité des applications Affichez la cartographie des applications dans un format clair er lisible. Ajoutez et supprimez des filtres pour en savoir plus sur lapplication, ses fonctions et leurs utilisateurs. PAGE 3
  • 4. PA L O A LT O N E T W O R K S   : V u e d e n s e m b l e d e s f o n c t i o n n a l i t é sdu pare-feu nouvelle génération Éditeur de stratégies unifié Une interface simple permet de créer et déployer rapidement des stratégies qui contrôlent les applications, les utilisateurs et le contenu.• Mettre en œuvre des stratégies de Qualité de Service autorisant Editeur de stratégies : Protection des applications utilisées lutilisation des sites Web et applications multimédia nécessitant Lutilisation sécurisée des applications implique dautoriser un haut débit tout en limitant limpact sur les applications VoIP laccès à ces applications et dy appliquer des stratégies de (voix sur IP). prévention de menaces spécifiques et de blocage de fichiers, de données ou dURL. Chacun des éléments inclus dans Content-ID• Déchiffrer le trafic SSL vers les sites de messagerie et de réseaux peut être configuré selon lapplication. sociaux et rechercher les logiciels malveillants. • Système de prévention des intrusions : La protection contre les• Autoriser les téléchargements de fichiers exécutables à partir vulnérabilités implique un riche ensemble de fonctionnalités de sites Web inconnus uniquement après reconnaissance de de prévention des intrusions (IPS) capables dempêcher les lutilisateur pour éviter les téléchargements automatiques failles de sécurité au niveau du réseau et de lapplication, déclenchés par lactivation de failles 0-Day. les vulnérabilités de la couche applicative, les dépassements• Refuser tout trafic en provenance de pays spécifiques ou bloquer de mémoire tampon, les attaques par refus de service et les des applications indésirables telles que le partage de fichier P2P attaques par analyse des ports. ou les services de type proxy et circumventor. • Antivirus réseau : La protection par antivirus sur flux bloque des millions de logiciels malveillants, y compris les virus PDFLintégration étroite du contrôle dapplication, basé sur les et les programmes malveillants dissimulés dans les fichiersutilisateurs et les groupes, ainsi que la capacité danalyser le trafic compressés ou dans le trafic Web (HTTP/HTTPS compressé).autorisé à rechercher des menaces de tous types, permet aux Le déchiffrement SSL basé sur une stratégie permet auxentreprises de réduire considérablement le nombre de stratégies entreprises de se protéger contre les logiciels malveillants quiquils déploient en plus des ajouts, déplacements et changements circulent via les applications chiffrées en SSL.demployés susceptibles de se produire quotidiennement. • Filtrage des URL : Une base de données de filtrage des URL, totalement intégrée et personnalisable, permet aux administrateurs dappliquer des stratégies de navigation Web extrêmement précises, en complément des stratégies de contrôle et de visibilité des applications et de la protection de lentreprise contre un spectre étendu de risques en termes de loi, de réglementation et de productivité. • Filtrage de fichiers et de données : Des fonctionnalités de filtrage de données permettent aux administrateurs de mettre en œuvre des stratégies permettant de réduire les risques liés à un transfert de fichiers et de données. Les transferts et les téléchargements peuvent être contrôlés en fonction du contenu des fichiers (par opposition au seul examen de lextension de fichier), afin de déterminer leur autorisation ou non. Les fichiers exécutables, qui se trouvent habituellement dans les téléchargements automatiques, peuvent être bloqués, protégeant par conséquent le réseau contre la propagation de logiciels malveillants non détectés. Enfin, les fonctions de filtrage des données peuvent détecter et contrôler le flux de modèles de données confidentiels (numéros de carte de crédit ou dictionnaire de mots-clés). PAGE 4
  • 5. PA L O A LT O N E T W O R K S   : V u e d e n s e m b l e d e s f o n c t i o n n a l i t é s du pare-feu nouvelle génération Visibilité du contenu et des menaces Affichez lactivité de transfert de données/fichiers, de menaces et dURL dans un format clair et facile à lire. Ajoutez et supprimez des filtres pour en savoir plus sur des éléments individuels.Détection des logiciels malveillants modernes et leur Surveillance du trafic : Analyse, création de rapportsprévention et investigationLes logiciels malveillants ont évolué pour devenir une Les pratiques recommandées en matière de sécurité stipulentapplication réseau extensible qui fournit aux attaquants un que les administrateurs doivent trouver un point déquilibreaccès et un contrôle sans précédent à lintérieur du réseau ciblé. entre la proactivité, apprendre et sadapter en permanence enÀ mesure que la puissance des logiciels malveillants modernes vue de la protection des actifs de lentreprise, et la réactivité,augmente, il est essentiel que les entreprises soient en mesure enquêter, analyser et rapporter les incidents concernant lade détecter ces menaces immédiatement, avant même que sécurité. ACC et léditeur de stratégies peuvent permettrela menace ait défini une signature. Les pare-feu de nouvelle dappliquer de manière proactive des stratégies dutilisation desgénération de Palo Alto Networks fournissent aux entreprises applications, tandis quun jeu complet doutils de surveillance etune approche multi-facettes basée sur lanalyse directe des de reporting fournit aux entreprises les moyens nécessaires pourfichiers exécutables et du trafic réseau afin de protéger leurs analyser et créer des rapports sur lapplication, les utilisateurs etréseaux, même avant que les signatures soient disponibles. le contenu transitant par le pare-feu nouvelle génération de Palo• WildFire™ : En utilisant une approche de type cloud, WildFire Alto Networks. expose des fichiers exécutables malveillants inédits en observant • App-Scope : Complément de laffichage en temps réel des directement leur comportement dans un environnement virtualisé applications et du contenu fourni par ACC, App-scope sécurisé. WildFire recherche des actions malveillantes au sein de procure une vue dynamique et personnalisable de lactivité fichiers exécutables Microsoft Windows tels que la modification des applications, du trafic et des menaces au fil du temps. de valeurs de registre ou de fichiers du système dexploitation, la désactivation de mécanismes de sécurité ou linjection • Création de rapports : Des rapports prédéfinis peuvent être de code dans des processus en cours. Cette analyse directe utilisés tels quels, personnalisés ou regroupés dans un seul identifie rapidement et avec précision les logiciels malveillants, rapport afin de sadapter aux exigences particulières. Tous même lorsquaucun mécanisme de protection nest disponible. les rapports peuvent être exportés au format CSV ou PDF Les résultats sont immédiatement envoyés à ladministrateur pour et exécutés et envoyés par courrier électronique selon une une réponse appropriée et une signature est automatiquement planification. développée et livrée à tous les clients dans la version successive. • Journalisation : Un filtrage des journaux en temps réel facilite lexamen rigoureux et rapide de chaque session • étection comportementale de réseau de zombies : App-ID D franchissant le réseau. Les résultats du filtrage des journaux classifie lensemble du trafic au niveau de lapplication, peuvent être exportés vers un fichier CSV ou envoyés à un exposant ainsi tout trafic inconnu sur le réseau, ce qui est serveur syslog pour archivage hors connexion ou analyse souvent une indication de lactivité de logiciels malveillants plus approfondie. ou autres menaces. Le rapport comportemental de réseau de zombies analyse le comportement du réseau qui est • Outil de corrélation de trace : Accélérez les investigations indicatif dune infection de botnet telle que la visite suite aux incidents grâce à une vue centralisée et corrélée de répétée de sites malveillants, en utilisant ladressage DNS tous les journaux pour le trafic, les menaces, les URL et les dynamique, les discussions IRC et autres comportements applications liés à une session individuelle. potentiellement suspects. Les résultats sont affichés sous la forme dune liste dhôtes potentiellement infectés qui peuvent être étudiés en tant que membres possibles dun réseau de zombies.PAGE 5
  • 6. PA L O A LT O N E T W O R K S   : V u e d e n s e m b l e d e s f o n c t i o n n a l i t é s du pare-feu nouvelle générationGlobalProtect : Sécurité cohérente, partout En outre, GlobalProtect peut appliquer des contrôlesLes applications ne sont pas les seules forces du changement dans supplémentaires basés sur létat du périphérique delentreprise. De plus en plus, les utilisateurs finaux sattendent lutilisateur final. Par exemple, un utilisateur peut setout simplement à se connecter et à travailler à partir de voir refuser laccès à certaines applications ou zonesnimporte quel endroit avec nimporte quel périphérique de leur sensibles du réseau si le périphérique dispose dunchoix. En conséquence, les équipes informatiques ont du mal antivirus périmé ou na pas de chiffrement de disqueà étendre la sécurité à ces périphériques et lieux qui peuvent activé. Cela permet au personnel informatique dactiverêtre bien au-delà du périmètre traditionnel de lentreprise. lutilisation des applications en toute sécurité à traversGlobalProtect relève ce défi en étendant des politiques de sécurité une gamme de types de périphériques dutilisateur final,cohérentes à tous les utilisateurs indépendamment de leur tout en conservant une approche cohérente de sécuritéemplacement et leur périphérique. de nouvelle génération.Tout dabord, GlobalProtect assure une connectivité sécuriséepour tous les utilisateurs avec un réseau VPN transparent quiprend en charge un éventail de périphériques, notammentMicrosoft Windows, Apple Mac OS X et Apple iOS. Une foisconnecté, tout le trafic est classé par le pare-feu, des stratégiesdutilisation sont appliquées, le trafic est analysé, une recherchedes menaces est lancée afin de protéger le réseau et lutilisateur. Utilisateur Utilisateur du siège itinérant GlobalProtect Utilisateur Mettez en œuvre des stratégies Utilisateur dun à domicile cohérentes dutilisation sécurisée bureau annexe des applications pour tous les utilisateurs, où quils soient 3300 Olcott Street Copyright ©2011, Palo Alto Networks, Inc. Tous droits réservés. Palo Alto Santa Clara, CA 95054 Networks, le logo Palo Alto Networks, PAN-OS, App-ID et Panorama sont des Téléphone marques déposées de Palo Alto Networks, Inc. Toutes les spécifications peuvent principal : +1.408.573.4000 faire lobjet dune modification sans préavis. Palo Alto Networks décline toute Ventes : +1.866.320.4788 responsabilité quant aux éventuelles inexactitudes ou obligations de mise à jour Assistance : +1.866.898.9087 du présent document. Palo Alto Networks se réserve le droit de changer, modifier, www.paloaltonetworks.com transférer ou réviser la présente publication sans préavis. PAN_DS_FFOV_090111

×