Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Le firewall, bête mythologique ou arme contemporaine ?

Le firewall, bête mythologique ou arme contemporaine ?
2013-01-102013-02-11sécurité des réseauxfr
Les firewalls existent depuis bien des années et représentent l’un des éléments clés de la sécurité périmètrique. L’explosion de ce concept poussent certains à le dénoncer comme une solution passéiste et impropre à gérer les questions de sécurité de nos jours...
Publié le 10 Janvier 2013 par Cedric Baillet dans sécurité des réseaux
firewall

La plupart d’entre nous le savent. Les firewalls existent depuis bien des années et représentent l’un des éléments clés de la sécurité périmètrique.

L’explosion de ce concept, avec l’avènement de la mobilité sous toutes ses formes, poussent certains à le dénoncer comme une solution passéiste et impropre à gérer les questions de sécurité de nos jours.

le firewall : de quoi parlons-nous ?

Je pense pour ma part que cette déclaration mérite d’être nuancée de bien des manières et déjà en reprécisant de quel firewall nous parlons. S’agit-il :

  • du périphérique de filtrage et de segmentation de niveau 3&4 ?
  • des firewalls applicatifs comme les WAF ?
  • ou encore du session border controller, nouvelle étoile montante de la sécurité voix en entreprise, qui peut être affilié à cette famille (certains crieront au blasphème, mais les concepts ne sont pas si éloignés) ?

Cette petite liste me semble avoir déjà une première qualité, elle nous montre que le concept du firewall n’est pas resté immobile depuis les origines et a su se diversifier avec le temps et les besoins.

le firewall, c'est la base

Par ailleurs, s’il est vrai que la mobilité a fait éclater le concept initial de la sécurité périmètrique, il n’en reste pas moins qu’il existe des périmètres au sein de l’entreprise et que ces derniers ont toujours besoin d’être protégés. Une bonne segmentation avec un filtrage sérieux associé reste l’une des méthodes les plus sûres et les plus efficaces.

Cela ne permettra probablement pas de bloquer les attaques les plus pointues, je ne débattrais pas sur ce point. Par contre, il est évident que cela permettra de bloquer un très grand nombre de flux parasitaires. J’invoquerai comme justification l’un des rapports de Verizon (data security report 2011 il me semble) indiquant que 96% des incidents auraient pu être évités avec la mise en œuvre de best practices de base.

tout outil a besoin d'être utilisé correctement

Par contre, il est évident que pour arriver à ce résultat, un firewall doit être convenablement configuré et suivi. Trop souvent encore, les audits sécurité mettent en évidence des firewalls avec un empilement de règles contradictoires qui s’annulent ou, tout simplement, avec une configuration incomplète depuis l’origine.

Un firewall n’a d’intérêt que si une matrice de flux convenable lui est associée avec une gestion de l’évolution de cette dernière au gré des modifications du SI. De la même façon, si personne ne prête attention aux alertes qui peuvent être remontées, la solution n’a que peu d’intérêt. Cet état de fait est malheureusement vrai pour une grande partie de l’écosystème « sécurité ».

et le firewall dans la mobilité ?

Pour être un peu plus moderne, il me semble que le firewall peut également renforcer certains aspects sécuritaires de la mobilité. En effet, il est idéalement placé pour établir un VPN avec les périphériques mobiles, assurant par là une première gestion de l’intégrité et de la confidentialité des flux. Si une solution sérieuse d’authentification lui est également associée, le duo deviendra alors vraiment intéressant.

le firewall... moderne ?

Suis-je en retard sur mon temps en présentant les choses comme cela ? Au regard des possibilités de certaines solutions, certainement. Par contre, si l’on considère ce qui est mise en œuvre à ce jour, le simple fait de voir un firewall exploité au maximum de ses capacités serait déjà un soulagement.

Par ailleurs, un paramètre complémentaire et bassement matérialiste dans ces considérations sera l’investissement. En effet, optimiser les ressources d’un firewall évitera un investissement complémentaire et sera peut être le meilleur moyen d’avoir des éléments de sécurisation pour la mobilité sur une base d’entreprises la plus large possible…

Il me semble également  intéressant de noter que, si les firewalls de type "apppliance" sont soumis à des remises en cause, ce n'est pas le cas du concept lui même. il suffit de regarder son adaptation sur les smartphones dans les différentes suites sécuritaires qui sont apparues ces deux dernières années.

conclusion

Alors que dire pour conclure ? Déjà que le firewall n’est pas mort, loin de là – citation parasitaire : Gartner présente même ses ventes en constante augmentation pour les prochaines années – vous pouvez reprendre votre lecture normale.

Ensuite que tout investissement dans une solution de sécurité n’est valable que si les ressources nécessaires pour la maintenir en MCO (Maintenance en Condition Opérationnelle) avec un suivi sérieux sont allouées. Donc aller plus loin que le traditionnel firewall, si l’on a l’équipe d’exploitation et les moyens financiers, ne peut que lever un peu plus le niveau de sécurité. Dans le cas inverse, tout n’est pas perdu si l’architecture et les fonctionnalités existantes n’ont pas été optimisées. Il serait même logique de commencer par cette étape…

Cedric

crédit photo : © Elena Okhremenko - Fotolia.com

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage