Académique Documents
Professionnel Documents
Culture Documents
Fortinet Firewall
Fortinet Firewall
1990 2016
Filtres de paquet Firewall à filtrage dynamique Firewall d’application UTM NGFW Enterprise Firewall
www.fortinet.com 1
LIVRE BLANC : Solution Enterprise Firewall de Fortinet
Filtrage de paquets sécurité les plus avancées (IPS, Web Filtering, antispam, etc.), les
Au début des années 90, l’une des premières technologies de grandes entreprises ont continué à utiliser leur modèle de défense
firewall (appelée filtres de paquet) a été mise sur le marché et a existant, avec un firewall à états et différentes technologies
permis aux routeurs et aux switchs, les principaux dispositifs à en de sécurité basées sur les applications, le tout déployé dans
être dotés, de filtrer certains protocoles et adresses IP. Une version leur périmètre large. Et comme tous les contrôles de sécurité se
améliorée des filtres de paquet, appelée l’inspection à états, a trouvaient dans des silos, cela n’a pas résolu le problème de la
ensuite été développée. multiplicité des points de gestion ni simplifié l’administration des
Firewall à filtrage dynamique solutions multifournisseurs.
Contrairement aux filtrage de paquets simple, le firewall à filtrage Firewall de nouvelle génération (NGFW)
dynamique était capable de conserver des informations d’état qui La technologie NGFW, une terminologie apparue à la fin de l’an
lui permettaient d’appliquer une méthodologie d’inspection plus 2000 et forgée par l’agence d’analyse Gartner, est basée sur le
sûre. Le filtrage dynamique était certes efficace pour effectuer concept UTM d’une solution de sécurité tout-en-un, mais elle
des contrôles dans les couches basses de la pile OSI, mais pas est davantage tournée vers les exigences d’évolutivité des
pour comprendre et sécuriser les données au niveau de la couche grands environnements d’entreprise. Pendant de nombreuses
d’application. années, la technologie NGFW a étendu les fonctions de sécurité
Firewall d’applications, IPS et Web Filtering des applications en augmentant les niveaux de contrôle et de
Quelques années plus tard, des firewalls d’applications ont été granularité que les experts en sécurité d’entreprise recherchaient.
conçus pour comprendre certains protocoles et applications En plus d’offrir plus de contrôles de sécurité, la technologie NGFW
courants dans les environnements d’entreprise. Bien que a augmenté la puissance de traitement de la sécurité réseau afin
les firewalls d’applications soient parfaitement capables de de fournir le débit élevé nécessaire aux grands environnements.
comprendre et de déchiffrer le trafic HTTP (Web) ou SMTP
(messagerie), ils peuvent affecter les performances réseau et La technologie des firewalls doit évoluer
nécessitent d’importants réglages et mises à jour pour fonctionner avec l’entreprise sans frontières
correctement. La reconnaissance du contexte des applications est Bien qu’ils utilisent toujours principalement les technologies UTM et
également à l’origine du développement de solutions de sécurité NGFW pour défendre le périmètre de l’entreprise, les responsables
individuelles, telles que les systèmes de prévention des intrusions de la sécurité savent que ce périmètre change constamment. Les
(IPS) et les produits de filtrage Web, qui sont devenus des produits grandes entreprises ne se définissent plus par la taille ou l’empreinte
de sécurité dédiés. de leur réseau ; elles doivent également prendre en compte les
Les responsables de la sécurité des entreprises déployaient utilisateurs et les besoins de déploiement.
généralement l’inspection à états et des firewalls d’applications Nous sommes aujourd’hui entrés dans une nouvelle ère pour la
comme principales défenses pour leur périmètre. Cela a créé technologie des firewalls. Dans l’entreprise sans frontières, bien que
une complexité excessive et des problèmes de gestion et de les besoins changent, les auteurs des menaces ciblent les failles
configuration entre les différentes technologies de sécurité réseau. généralement créées par un manque d’investissements dans la
Firewall de gestion unifiée des menaces sécurité informatique. Il s’agit de l’une des principales raisons pour
Vers l’an 2000 est apparue la technologie de gestion unifiée des lesquelles les entreprises subissent encore des violations.
menaces (UTM), qui permet de combiner, traiter et gérer l’inspection Le degré de sophistication des attaques ne cessant d’évoluer, les
à états et l’inspection des applications sur une seule plate-forme. fonctionnalités de base des technologies de firewall ne peuvent
Le firewall UTM (comme l’a baptisé IDC) désignait un produit plus se limiter aux applications et au trafic réseau, mais doivent
de sécurité tout-en-un combinant un firewall réseau et d’autres couvrir toute la surface des menaces. C’est ce qui guide l’évolution
technologies d’inspection basées sur les applications, telles technologique des firewalls.
que l’IPS, le Web Filtering, l’antispam et l’antivirus, dans un
La concentration de plusieurs fonctions de sécurité dans une seule
seul format.
unité de firewall crée des problèmes de configuration et augmente
Comme les firewalls UTM tout-en-un nécessitaient un important le risque que des incidents ne soient pas journalisés et que des
traitement, ils ont été adoptés par les PME ayant de faibles besoins violations ne soient pas détectées. La complexité nuit à la sécurité.
en bande passante. Toutefois, en raison des économies offertes
En plus de rendre la sécurité plus efficace, les professionnels de la
et de la consolidation des différentes technologies de sécurité des
sécurité d’entreprise cherchent à améliorer la compatibilité entre les
applications, les départements informatiques de ces entreprises
formats, à consolider les zones de sécurité, à accroître la fiabilité
soumises à des restrictions budgétaires ont plébiscité cette solution.
des performances réseau et à simplifier la gestion de la sécurité,
Les firewalls UTM n’offrant pas la granularité et les contrôles dont idéalement via une interface unique.
les entreprises avaient besoin pour certaines des fonctions de
2
LIVRE BLANC : Solution Enterprise Firewall de Fortinet
Cyber
porte dérobée et d'une vulnérabilité pour pour la manipulation à
attaque dans une exécuter le code sur le distance du système de
charge utile livrable. système de la victime la victime
Kill
Chain Reconnaissance
Récolte d’adresses
e-mail, d’informations
Conduite d'attaque
Livraison du fichier infecté
à la victime via la messagerie,
Installation
Installation
du code
Action sur Cible
Accès au clavier par
les intrus
sur les conférences, etc. le Web, l'USB, etc. malveillant dans
le système
Comme le montre la Figure 3, l’écosystème de la cybercriminalité est basé sur l’organisation, la réactivité et le partage des informations, ce
qui n’est pas le cas de la plupart des réseaux sans frontières. Les entreprises doivent combattre le feu par le feu, ou la collaboration par la
collaboration, et connecter et partager la sécurité, de la même façon que les cybercriminels connectent et partagent les logiciels malveillants
requis pour les utilisateurs sans fil sur le réseau.
1
Crooks Steal, Sell Verizon Enterprise Customer Data, KrebsonSecurity, 24 mars 2016
2
Verizon 2015 Data Breach Investigations Report (DBIR), Verizon, 2015
3
LIVRE BLANC : Solution Enterprise Firewall de Fortinet
Écosystème de la
cybercriminalité Assurance qualité
Chiffreurs / Packers
Hébergement
Infections / Gestion Locations de botnets
Installations / Spam
Blanchisseurs de fonds
Créances clients
Conseil
des zones de rejet
Scanners / SEO / DDoS
Identifiants
et données
PRODUCTEURS DE
LOGICIELS MALVEILLANTS
Copier-coller
n API
Orchestration Gestion centrale Segmentation n Configuration et visibilité
Gestion
n n
Appliance
Gestion
Ce domaine couvre tout ce qui a trait à la gestion, au provisioning de référence fiable pour les enregistrements, la configuration et les
et au contrôle automatisés de la solution de firewall, depuis rapports liés à la sécurité.
l’orchestration des API jusqu’à la création de domaines virtuels, en Le partage d’informations et de données sur les menaces au sein
passant par la structuration des mécanismes d’enregistrement. Les de l’entreprise via des API réduit les temps de réponse aux incidents
superpositions de couches de gestion centrale évolutive peuvent et les risques en permettant aux responsables de la sécurité
être consolidées pour réduire la complexité ou étendues pour fournir d’unifier la configuration des politiques de sécurité au niveau de leur
une visibilité contextuelle via l’automatisation en un clic. Cette infrastructure.
interface unique fournit aux responsables de la sécurité un point
4
LIVRE BLANC : Solution Enterprise Firewall de Fortinet
Sécurité
Les divers modes de déploiement et fonctions de sécurité sont La Fortinet Security Fabric peut également étendre les contrôles de
appliqués dans ce domaine. Les facteurs suivants sont à prendre sécurité au-delà de la couche réseau à la couche d’accès, où réside
en compte : s’agit-il d’un déploiement de firewall de datacenter le terminal, et à la couche d’application, où les services de données
ou d’un déploiement de firewall de segmentation interne ? Quelles et d’informations sont présentés.
technologies d’inspection de sécurité devront être mises en œuvre ? La « Security Fabric » fonctionne comme une interface de
Une inspection des logiciels malveillants est-elle requise ? Qu’en communication pour la technologie de firewall d’entreprise
est-il de l’Application Control ? actuelle. Cette stratégie aide les entreprises à bâtir une véritable
Un environnement de sécurité consolidé contribue à réduire ou à infrastructure de défense collaborative de bout en bout. Lorsque
prévenir les incidents de sécurité avec des modules de sécurité la technologie de firewall d’entreprise communique avec la
multicouches et maintient les attentes en matière de performances Fortinet Security Fabric, elle détermine quelles informations seront
tout en étant capable d’appliquer des niveaux approfondis partagées dans l’entreprise. Par exemple, lorsqu’un logiciel
d’inspection. malveillant est détecté dans une zone, la Security Fabric partage
les informations sur les menaces avec le reste de l’infrastructure
Fabric
d’entreprise. Autre exemple : lorsqu’une politique est créée dans
Dans ce domaine, la solution de firewall s’interface et se met en une section de la Security Fabric, elle est appliquée de façon
réseau avec les éléments de communication et collaboration contextuelle à l’ensemble du domaine. Cette interconnexion réduit
contenus dans la fabric pour déterminer quelles informations sur la nécessité de disposer de plusieurs points de contact et politiques
le réseau sont partagées au sein de l’entreprise. Fortinet appelle dans l’entreprise.
cette solution la Fortinet Security Fabric. Les informations sur La solution Enterprise Firewall de Fortinet, telle qu’illustrée dans
les menaces sont transmises à une politique créée dans une la Figure 5, et la Fortinet Security Fabric créent une défense
section de la Security Fabric, qui est ensuite appliqué de façon immédiate, réactive et intelligente contre les logiciels malveillants
contextuelle à l’ensemble de l’entreprise, ce qui réduit la nécessité et les menaces émergentes. Ils forment l’épine dorsale de
de disposer de plusieurs points de contact et politiques dans l’infrastructure de sécurité du réseau d’entreprise.
toute l’infrastructure.
OS
rity
Secu
twork
Ne
gle
Sin CFW
Clo
ud Ind
ard
FW
us
rt iGu (IC triel
S)
Fo
NGFW
Sit
ed
ista
nt
PS FW ISFW
SWG Cœ
ur Op CCFW
éra
teu
r
UTM
Fili
ale VFW
Da
tac DCFW
en
ter
5
LIVRE BLANC : Solution Enterprise Firewall de Fortinet
multi-sites
(points WAN /LAN), mais également la façon dont les logiciels
malveillants pourraient accéder aux données et aux systèmes les N
VP VPN
plus sensibles. Malgré leurs localisations différentes, le datacenter Se
rvic
es Int Int
ern ern
et l’entreprise multi-sites sont tout aussi importants que votre Firewall de cloud pu de c
blic lou
d
et et Couche WAN
VP
périmètre d’entreprise et vos installations centrales, et doivent faire N VPN