Views
3 weeks ago

ICTjournal septembre 2019

  • Text
  • Processus
  • Digital
  • Faire
  • Microsoft
  • Ainsi
  • Solutions
  • Netzmedien
  • Septembre
  • Entreprises
  • Suisse

PUBLIREPORTAGE Les

PUBLIREPORTAGE Les firewalls de nouvelle génération de la famille FortiGate combinent des fonctionnalités SD-WAN complètes avec des aspects de sécurité pour former un tout. Secure SD-WAN WAN edge transformation with security-driven networking Bild: Laurence Dutton / iStock.com Réseau sécurisé pour tous les sites La technologie MPLS a fait son temps dans les réseaux de sites. L’alternative SD-WAN est moins chère et offre des bandes passantes plus élevées. D’autres avantages incluent la combinaison du SD-WAN avec des fonctions de sécurité complètes et la gestion consolidée de l’ensemble du site. Par le passé, les connexions MPLS étaient souvent utilisées pour mettre en réseau différents sites de l’entreprise. Dans ce type de déploiement, les fournisseurs de télécommunications offrent à leurs clients professionnels des connexions sécurisées entre le siège, les succursales, les centres de données et d’autres sites via des routeurs MPLS spéciaux. Toutefois, le MPLS présente plusieurs inconvénients. Le service est coûteux et la bande passante est limitée. En outre, le trafic Internet est généralement géré de manière centralisée avec un impact négatif sur les performances. De plus, les paquets de données du réseau MPLS sont souvent transmis en clair. En outre, la distinction entre différents clients n’est faite que sur la base d’une balise spécifique au client dans les paquets de données, ce qui représente un risque potentiel pour la sécurité. Pour réduire les coûts d’exploitation tout en augmentant la bande passante, de nombreuses entreprises passent du MPLS au SD-WAN (Software-Defined Wide Area Network). L’Internet public sert alors de moyen de transport. En fonction de la capacité et des exigences de qualité, plusieurs liaisons Internet peuvent être combinées via un contrôle logiciel pour former un seul réseau virtuel privé – même provenant de différents fournisseurs et utilisant différentes technologies telles que la fibre optique, DSL ou 4G. Chaque connexion individuelle est sécurisée par un tunnel VPN. SD-WAN avec des extras La technologie SD-WAN n’offre cependant aucun élément de sécurité en dehors de la sécurité VPN inhérente. Par conséquent, les fonctions de firewall, UTM, surveillance et contrôle à des niveaux de protocole plus élevés nécessitent des systèmes supplémentaires en plus de l’appareil SD-WAN. Fortinet adopte une approche différente et combine sous un même toit toutes les fonctions importantes pour un réseau sécurisé. Sous le nom de Secure SD-WAN, Fortinet combine des fonctionnalités SD-WAN étendues avec la sécurité complète de Fortinet Security Fabric. Les fonctions étendues comprennent notamment le contrôle des applications au niveau de la couche 7. On peut ainsi définir des stratégies de «pilotage» pour des applications SaaS et des groupes d’applications spécifiques sur la base de critères tels que la qualité de la connexion, la bande passante et le coût. L’appliance FortiGate sélectionne alors automatiquement la connexion optimale, surveille le trafic et ajuste dynamiquement le lien pour répondre aux problèmes d’équilibrage de charge et de basculement. Pour les applications critiques, des SLA peuvent être définis avec des objectifs spécifiques (par exemple, de faibles temps de latence pour la VoIP, une bande passante et une disponibilité élevée pour Office 365, ou encore une priorité moindre pour la navigation Web). Fortinet est le premier fabricant à lancer un Secure SD-WAN accéléré au niveau matériel avec la puce «SD-WAN» SoC4 développée spécialement. Le CPU de l’appliance FortiGate est ainsi libéré des opérations SD-WAN et de sécurité, ce qui augmente les performances globales du système. Le FortiGate 100F est le premier appareil à être équipé de la nouvelle puce ASIC. De SD-WAN à SD-Branch Le système d’exploitation du FortiGate contrôle et supporte non seulement les fonctions de sécurité complètes mais permet également de gérer les switches et les access points installés localement sans avoir besoin de matériel additionnel, logiciel séparé ou d’autres coûts supplémentaires – le tout dans une seule interface et avec une visualisation consolidée de l’ensemble du réseau (jusqu’aux utilisateurs, appareils et applications individuelles). La configuration, la surveillance et la gestion du réseau s’en trouvent grandement facilitées. Le Cloud Fortinet ou l’appliance de gestion FortiManager peuvent également être utilisés pour collecter et gérer de manière centralisée tous les sites. Fortinet Secure SD-WAN: les points forts • Réduction des coûts avec SD-WAN au lieu de MPLS • SD-WAN inclus dans les fonctionnalités de base de FortiGate • SD-WAN et firewall nouvelle génération dans une même appliance • Configuration simple • Accélération matérielle via un ASIC spécifique au SD-WAN • Contrôle des applications avec des spécifications pour plus de 5000 applications • Gestion unifiée de la sécurité, du SD- WAN, des switches et des access points • Ajustement dynamique des liaisons sur la base de SLAs avec basculement et équilibrage de charge BOLL Engineering SA En Budron H15 1052 Le Mont-sur-Lausanne Tél. 021 533 01 60 vente@boll.ch www.boll.ch

sécurité open source 31 Les applications d’entreprise sont truffées de code open source vulnérable Aujourd’hui largement présents dans le code des applications d’entreprise, les composants open source cachent fréquemment des vulnérabilités, prévient un rapport publié par Synopsys. En cause, des bouts de code devenu obsolète et des correctifs non appliqués. Yannick Chavanne Les composants open source sont aujourd’hui omniprésents dans le développement logiciel. Les développeurs utilisent en effet régulièrement le code de référentiels open source pour l’intégrer dans les applicatifs métiers. Dans ce contexte, il est crucial de comprendre en quoi cette réalité impacte la gestion de la sécurité. Le Cybersecurity Research Center de l’éditeur Synopsys publie dans cette optique le rapport «Open Source Security and Risk Analysis», dont l’édition de 2019 examine les résultats de plus de 1200 audits d’applications d’entreprise et de bibliothèques. Beaucoup de bouts de code obsolète Alors que les composants open source constituaient pas moins de 96% des bases de codes auditées en 2018, près de deux tiers contenaient au moins une vulnérabilité. L’utilisation de bouts de code obsolète et non maintenu est fréquente. 85% du code audité était en effet désuet depuis plus de quatre ans ou n’avait connu aucun développement au cours des deux dernières années. «Si un composant est inactif et que personne ne l’entretient, cela signifie que personne ne s’occupe de ses vulnérabilités potentielles», souligne Synopsys. Mais même quand des patchs sont livrés, beaucoup d’entreprises n’appliquent pas la mise à jour nécessaire. De moins en moins de composants open source vulnérables Le rapport montre que l’âge moyen des vulnérabilités relevées en 2018 était de 6,6 ans, soit un peu plus qu’en 2017. En dépit de ce constat, la division cybersécurité de Synopsys estime que les entreprises s’améliorent dans la gestion des vulnérabilités de leurs composants open source. Car en 2017, 78% du code audité était vulnérable, contre 60% en 2018. Synopsys souligne que le taux de vulnérabilités découvertes dans les composants open source reste faible par rapport à celui des logiciels propriétaires. Et seule une poignée de vulnérabilités open source – comme celles affectant Apache Struts ou OpenSSL – sont susceptibles d’être exploitées à large échelle. Mettre en place une politique pour l’application des correctifs L’éditeur recommande aux entreprises de mettre en place une politique en matière d’application des correctifs. Il convient de patcher les applications, en définissant les priorités en fonction de l’importance commerciale du système, de la criticité de l’actif et du risque d’exploitation de la faille. Il est aussi important de s’assurer que les correctifs open source proviennent soit du projet racine, soit du canal de distribution où ils ont été obtenus. Contrairement aux logiciels commerciaux, les composants open source ne font souvent pas l’objet de mises à jour de sécurité automatisées. Il est dès lors recommandé de se tenir au courant de nouvelles mises à jour ou meilleures pratiques auprès des communautés en charge des projets open source. Image: Lisa Fotios / Pexels.com Le taux de vulnérabilités découvertes dans les composants open source reste faible par rapport à celui des logiciels propriétaires. www.ictjournal.ch © netzmedien ag Septembre 2019