Ramsdata

PARE-FEU DE NOUVELLE GÉNÉRATION

Les changements fondamentaux qui interviennent dans le domaine des applications informatiques et des menaces, ainsi que dans le comportement des utilisateurs et l’infrastructure des réseaux, conduisent à un affaiblissement progressif de la protection assurée auparavant par les pare-feu traditionnels, basés sur les ports. Dans leurs tâches quotidiennes, les utilisateurs interagissent avec une variété d’applications et d’appareils. Parallèlement, la croissance des centres de données et des technologies de virtualisation, de mobilité et d’informatique dématérialisée implique de repenser la manière de garantir l’utilisation des applications et la protection des réseaux en même temps.

Les méthodes traditionnelles consistent, par exemple, à tenter de bloquer tout le trafic des applications en utilisant une liste toujours plus longue de technologies de point qui sont des compléments au pare-feu. Un tel arrangement peut entraver le fonctionnement des entreprises. D’autre part, il est possible d’essayer d’autoriser l’accès à toutes les applications, ce qui est également inacceptable en raison des risques pour l’entreprise et pour la sécurité. Le problème est que les pare-feu traditionnels basés sur les ports, même ceux qui permettent de bloquer complètement les applications, n’offrent pas d’alternative à ces méthodes. Afin de trouver un équilibre entre une approche de verrouillage total et une approche permettant un accès totalement libre, vous devez utiliser des fonctions d’utilisation sécurisée des applications basées sur des éléments pertinents pour l’entreprise, tels que l’identité de l’application, les données de l’utilisateur de l’application ou le type de contenu, en tant que critères clés pour les politiques de sécurité du pare-feu.

exigences essentielles pour une utilisation sûre de l'application

Identification des applications, et non des ports. Classifier le trafic réseau dès son arrivée au pare-feu afin de déterminer l’identité de l’application, quels que soient le protocole, le cryptage ou les tactiques d’évasion. Cette identité sert ensuite de base à toutes les politiques de sécurité.

Lier l’utilisation de l’application à l’identité de l’utilisateur, plutôt qu’à une adresse IP, indépendamment du lieu ou de l’appareil. Utiliser les données relatives aux utilisateurs et aux groupes provenant des services d’annuaire et d’autres ressources d’information sur les utilisateurs pour mettre en œuvre des politiques d’utilisation des applications cohérentes pour tous les utilisateurs, indépendamment de leur localisation ou de leur appareil.

Protection contre toutes les menaces, connues et inconnues. Prévenir les techniques connues d’exploitation des vulnérabilités et le fonctionnement des logiciels malveillants, des logiciels espions et des URL malveillantes, tout en analysant le trafic pour détecter la présence de logiciels malveillants très ciblés et inconnus jusqu’alors, et en s’en protégeant automatiquement.

Simplifier la gestion des politiques de sécurité. Accès sécurisé aux applications et réduction des tâches administratives grâce à des outils graphiques conviviaux, un éditeur de règles uniforme, des modèles et des groupes d’appareils.

Les politiques visant à garantir l’utilisation sécurisée des applications contribuent à renforcer la sécurité, quel que soit le lieu de déploiement. À la périphérie du réseau, les menaces peuvent être réduites en bloquant un certain nombre d’applications indésirables, puis en autorisant les applications à rechercher les menaces connues et inconnues. En ce qui concerne le centre de données – qu’il soit traditionnel ou virtualisé – la technologie basée sur les applications signifie que les applications du centre de données ne peuvent être utilisées que par des utilisateurs autorisés, protégeant ainsi le contenu du centre contre les menaces et répondant aux problèmes de sécurité liés à la nature dynamique de l’infrastructure virtuelle. Les succursales et les utilisateurs distants peuvent être protégés par le même ensemble de règles d’utilisation des applications déployées au siège, ce qui garantit la cohérence des règles.

Utiliser l'application pour faire avancer l'entreprise

L’utilisation sécurisée des applications offerte par les pare-feu innovants de Palo Alto Networks aide à gérer les opérations et à faire face aux risques de sécurité associés au nombre croissant d’applications sur le réseau de l’entreprise. Le partage d’applications avec des utilisateurs ou des groupes d’utilisateurs, qu’ils soient locaux, mobiles ou distants, et la protection du trafic réseau contre les menaces connues et inconnues vous permettent de renforcer la sécurité tout en développant votre activité.

Classification permanente de toutes les applications sur tous les ports

L’utilisation sécurisée des applications offerte par les pare-feu innovants de Palo Alto Networks aide à gérer les opérations et à faire face aux risques de sécurité associés au nombre croissant d’applications sur le réseau de l’entreprise. Le partage d’applications avec des utilisateurs ou des groupes d’utilisateurs, qu’ils soient locaux, mobiles ou distants, et la protection du trafic réseau contre les menaces connues et inconnues vous permettent de renforcer la sécurité tout en développant votre activité.

Prise en compte dans les politiques de sécurité des utilisateurs et des appareils, et pas seulement des adresses IP

La création et la gestion de politiques de sécurité basées sur l’application et l’identité de l’utilisateur, indépendamment de l’appareil ou de l’emplacement, est une méthode plus efficace pour protéger le réseau que les techniques utilisant uniquement le port et l’adresse IP. L’intégration avec un large éventail de bases de données d’utilisateurs d’entreprise permet d’identifier l’identité des utilisateurs de Microsoft Windows, Mac OS X, Linux, Android et iOS qui accèdent à l’application. Les utilisateurs mobiles et ceux qui travaillent à distance sont efficacement protégés par les mêmes politiques cohérentes appliquées au réseau local ou au réseau de l’entreprise. La combinaison de la visibilité et du contrôle de l’activité de l’utilisateur liée à l’application signifie qu’Oracle, BitTorrent ou Gmail et toute autre application peuvent être partagés en toute sécurité sur le réseau, quel que soit le moment ou la manière dont l’utilisateur y accède.
Accès.

Protection contre toutes les menaces, connues et inconnues

Pour pouvoir protéger le réseau d’aujourd’hui, il faut s’attaquer à toutes sortes de méthodes d’intrusion connues, de logiciels malveillants et de logiciels espions, ainsi qu’à des menaces totalement inconnues et ciblées. Le début de ce processus consiste à réduire la surface d’attaque du réseau en autorisant certaines applications et en rejetant toutes les autres, que ce soit de manière implicite en utilisant une stratégie de “rejet de toutes les autres” ou par le biais de politiques explicites. Une protection coordonnée contre les menaces peut alors être appliquée à l’ensemble du trafic admis en bloquant les sites de logiciels malveillants connus, les exploiteurs de vulnérabilités, les virus, les logiciels espions et les requêtes DNS malveillantes en une seule opération. Les logiciels malveillants personnalisés ou d’autres types de logiciels malveillants inconnus sont activement analysés et identifiés en exécutant des fichiers inconnus et en observant directement plus de 100 comportements malveillants dans un environnement de bac à sable virtualisé. Lorsque de nouveaux logiciels malveillants sont découverts, la signature du fichier infecté et du trafic de logiciels malveillants associé est automatiquement générée et transmise à l’utilisateur. Toute cette analyse prédictive utilise le contexte complet des applications et des protocoles, ce qui permet de détecter même les menaces qui tentent de se cacher des mécanismes de sécurité dans des tunnels, des données compressées ou des ports non standard.

Flexibilité dans la mise en œuvre et la gestion

La fonctionnalité des applications sécurisées est disponible dans le cadre d’une plate-forme matérielle personnalisée ou sous forme virtualisée. Si vous déployez plusieurs pare-feu Palo Alto Networks, que ce soit sous forme matérielle ou virtualisée, vous pouvez utiliser l’outil Panorama, qui est une solution optionnelle de gestion centralisée offrant une visibilité sur les modèles de trafic et vous permettant de déployer des politiques, de générer des rapports et de fournir des mises à jour de contenu à partir d’un emplacement central.

Utilisation sûre des applications : une approche globale

l’utilisation d’applications nécessite une approche globale de la sécurité du réseau et du développement des activités, basée sur une connaissance approfondie des applications sur le réseau : qui sont les utilisateurs, indépendamment de la plate-forme ou de l’emplacement, et quelle est la compacité, le cas échéant, de l’application. Une connaissance plus complète de l’activité du réseau permet de créer des politiques de sécurité plus efficaces, basées sur des éléments d’application, des utilisateurs et des contenus pertinents pour l’entreprise. La localisation des utilisateurs, leur plateforme et l’endroit où la sécurité est déployée – le périmètre de sécurité, un centre de données traditionnel ou virtualisé, une succursale ou un utilisateur distant – n’ont qu’un impact minime, voire nul, sur la manière dont les politiques sont créées. Vous pouvez désormais partager en toute sécurité n’importe quelle application et n’importe quel contenu avec n’importe quel utilisateur.

utilisation des applications et réduction des risques

La fonctionnalité de sécurisation des applications utilise des critères de décision basés sur des politiques, y compris la fonction de l’application, les utilisateurs et les groupes, et le contenu, pour permettre un équilibre entre le blocage complet de toutes les applications et une approche à haut risque permettant un accès totalement libre.

Au niveau du périmètre de sécurité, par exemple dans les succursales ou chez les utilisateurs mobiles et distants, les politiques d’utilisation des applications se concentrent sur l’identification de l’ensemble du trafic, puis sur l’autorisation sélective du trafic en fonction de l’identité de l’utilisateur et sur l’analyse du trafic réseau à la recherche de menaces. Exemples de politiques de sécurité :

Dans les centres de données – qu’ils soient traditionnels, virtualisés ou mixtes – les fonctions d’utilisation des applications consistent principalement à valider les applications, à rechercher les applications malveillantes et à protéger les données.

protection des applications partagées

L’utilisation sûre des applications implique d’autoriser l’accès à des applications spécifiques, puis d’appliquer des politiques spécifiques pour bloquer les abus connus, les logiciels malveillants et les logiciels espions (connus et inconnus) et de contrôler le transfert de fichiers ou de données et l’activité de navigation sur internet. Les tactiques de contournement de la sécurité les plus répandues, telles que le “port hopping” et le “tunneling”, sont combattues par des politiques préventives utilisant le contexte de l’application et du protocole généré par les décodeurs de la fonction App-ID. Les solutions UTM, quant à elles, utilisent des méthodes de prévention des menaces en silo qui sont appliquées à chaque fonction, pare-feu, IPS, antivirus, filtrage d’URL, et à tout le trafic réseau hors contexte, ce qui les rend plus sensibles aux techniques d’évasion.

gestion et analyse continues

L’expérience des solutions de sécurité optimales montre que les administrateurs doivent trouver un équilibre entre la gestion proactive du pare-feu, qu’il s’agisse d’un seul appareil ou de centaines d’appareils, et la réaction en enquêtant, en analysant et en signalant les incidents de sécurité.

matériel sur mesure ou plate-forme virtualisée

Palo Alto Networks propose une gamme complète de plates-formes matérielles personnalisées, allant du PA-200 – conçu pour les bureaux d’entreprise distants – au PA-5060 – conçu pour les centres de données haut de gamme. L’architecture des plateformes est basée sur un logiciel à passage unique et utilise un traitement spécifique pour la connectivité, la sécurité, la prévention des menaces et la gestion du réseau, tout en se caractérisant par un fonctionnement stable et efficace. Les mêmes fonctionnalités de pare-feu que celles dont sont équipées les plateformes matérielles sont disponibles dans le pare-feu virtuel de la série VM, qui sécurise les environnements informatiques virtualisés et en nuage avec les mêmes politiques que celles appliquées aux ordinateurs du réseau périphérique et aux pare-feu des bureaux distants.