Firewall, indispensable pour une sécurité de votre réseau
Votre entreprise est ouverte vers le monde extérieur pour communiquer, gagner en notoriété, vendre ses services et bien plus encore. Cette ouverture est indispensable et s’opère sur le web. Cela signifie aussi que le monde extérieur peut tenter de pénétrer votre réseau local pour des raisons malveillantes. Tout comme les antivirus, le firewall est en première ligne de défense pour protéger le réseau de votre entreprise. Il est le cœur d’une architecture réseau sécurisée.
Principalement, les pares-feux sont utilisés pour restreindre l’accès extérieur à votre ordinateur par le réseau de votre entreprise. Ils peuvent bloquer les tentatives d’intrusion, nativement via des signatures applicatives, des protocoles ou des ports, et les administrateurs peuvent configurer le type de données autorisées ou non à passer. C’est aussi un outil efficace de gestion de règles interne d’accès vers l’extérieur. Il permet de limiter les activités des employés sur internet. Il contrôle véritablement le trafic réseau de l’entreprise, l’analyse, le sécurise et l’optimise pour la performance des applicatifs métiers.
Pourquoi privilégier un certain type de firewall ?
Il existe deux types de pare-feu : pare-feu matériels et pare-feu logiciels, qui sont installés sur un ordinateur individuel.
Les pare-feu matériels se trouvent sur votre réseau et agissent comme un garde de sécurité pour l’ensemble du réseau tandis que les pare-feu logiciels font la même chose mais seulement pour le périphérique spécifique sur lequel ils sont installés. La plupart des familles optent pour des pares-feux logiciels pour leur logement personnel, mais le type de firewall le plus efficace pour une entreprise est le pare-feu matériel.
En effet, le pare-feu logiciel est très peu sécurisé. Il est destiné à un public non professionnel et donc simplifié dans son usage et son efficacité par conséquent.
Il existe des firewalls logiciels plus professionnels mais fonctionnent généralement sous Linux et présentent tout de même des failles telle que la couche bas réseau.
Le firewall matériel est quant à lui intégré directement sur la machine, fréquemment le routeur. Il requiert des compétences techniques pour le paramétrer. Son intégration avec un équipement du réseau tel que le routeur le rend peu vulnérable aux attaques.
Les mauvaises raisons de ne pas installer de firewall
Très fréquemment, les TPE et PME jugent pas absolument nécessaire d’installer un firewall ou de le paramétrer correctement.
Qu’est-ce qui les amènent à réfléchir ainsi :
- Certaines entreprises ne se sentent pas une cible pour une cyberattaque. Elles estiment que leur données ne sont pas suffisamment stratégiques. Il faut penser que certaines attaques ne sont pas ciblées mais hasardeuses. Néanmoins, les données sont perdues et l’entreprise est dans une situation inextricable.
- D’autres entreprises estiment que la mise en place d’antivirus est suffisante pour la sécurité de leur réseau. Non, l’antivirus est paramétré pour protéger une attaque sur le poste de travail. Il analyse et nettoie les menaces qui tentent de s’introduire sur votre PC. Le pare-feu contrôle le trafic entrant et sortant de votre réseau dans sa globalité. C’est pourquoi il est important d’avoir les deux.
- Enfin, il y a les entreprises qui ont installé un firewall et ne s’en préoccupent plus depuis plusieurs années. Il faut savoir que les licences peuvent expirer. Il faut donc veiller à leur mise à jour. Puis, les configurations doivent être revues régulièrement. Les protocoles de filtrage évoluent, les paramétrages doivent être maintenus.
L’intelligence du système SandBox appliqué au Firewall
Pour vous faire comprendre le travail exécuté par un firewall, faisons un focus sur le système sandbox. Concrètement, lorsque vous recevez un email, l’objet est lu et analysé. S’il semble anormal, il est envoyé directement dans un centre d’analyse cloud de l’éditeur. Dans ce centre, l’éditeur joue virtuellement le rôle d’un salarié peu méfiant qui ouvre la pièce jointe de l’email. Une fois ouverte, il comprend s’il est face à un mail malveillant doté d’un virus zero day par exemple. Si ce n’est pas le cas, il renvoie l’email au collaborateur qui peut l’ouvrir sereinement.
L’importance de la signature d’un éditeur de firewall
Si vous n’êtes pas équipé d’un firewall, vous pouvez être facilement démasqué par un hacker. En effet, vos équipements type serveurs s’ils sont frontalement accessibles sur le net seront facilement identifiables par leur signature. Cette signature va permettre d’identifier l’OS, sa version, le modèle de l’équipement, etc. Grâce au reverse engineering, il sera facile pour le hacker de trouver le login par défaut (compte admin/administrator/root) de votre organisation, et il pourra débuter une recherche du mot de passe grâce à un logiciel de « brut force » et rentrer dans votre réseau, particulièrement si la complexité du mot de passe n’est pas suffisante.
Lorsque vous êtes équipé d’un firewall, chaque éditeur dispose d’une signature propre, d’un code spécifique qui brouille la lecture et donc l’identification par le hacker de la machine. Il pourra difficilement mener une attaque sur votre réseau.
L’intérêt du contrôle des flux sortants
La majorité des menaces sont celles qui tentent de rentrer dans votre réseau. Mails il ne faut pas négliger celles qui peuvent sortir de votre entreprise. Vous disposez d’informations stratégiques type : brevet, chiffres clés, RIB, communication inédite…
Prenons le cas de vos coordonnées bancaires.
Votre firewall peut détecter à la sortie de votre serveur de messagerie, tous les mails contenant des caractères ressemblant à un RIB. Dans ce cas, l’administrateur du firewall est informé de la tentative d’un email sortant dont la pièce jointe ressemble à un RIB. Celui-ci contrôle la nature de la correspondance et valide ou pas l’envoi du mail. La configuration du firewall peut inclure tout type de contrôle.
A la lecture de cet article, vous comprenez davantage le type de firewall adapté à votre organisation et les contrôles qui peut exécuter pour la sécurité de votre réseau et de vos données.
La configuration reste une compétence technique que vous pouviez confier à un prestataire tel que BlueBearsIT.