Views
3 weeks ago

ICTjournal septembre 2019

  • Text
  • Processus
  • Digital
  • Faire
  • Microsoft
  • Ainsi
  • Solutions
  • Netzmedien
  • Septembre
  • Entreprises
  • Suisse

38 DOSSIER Sécurité

38 DOSSIER Sécurité informatique holistique En collaboration avec Boll Engineering Sécurité IT à 360°: combler les failles de sécurité et stopper les menaces Les appareils UTM évoluent constamment. Ces solutions qui sont équipées d’un ensemble complet de fonctionnalités, sont synonymes de sécurité informatique globale: elles offrent une gestion WLAN intégrée et deviennent le centre de contrôle de l’ensemble du réseau de l’entreprise. L’AUTEUR Patrick Michel Principal Consultant, Boll Engineering La sécurité des réseaux est un facteur déterminant pour toutes les entreprises, qu’il s’agisse d’une PME ou d’une grande entreprise. La pierre angulaire de tout concept de sécurité est le firewall: les modèles conventionnels Layer-4 fonctionnent sur le principe d’ouverture ou fermeture de ports réseau spécifiques aux règles définies pour chaque connexion. L’UTM apporte une sécurité complète Cependant, un firewall de base ne suffit pas à écarter les menaces de plus en plus sophistiquées. Cela nécessite des appareils UTM (Unified Threat Management). Un grand nombre de fonctions de sécurité sont combinées dans un système puissant. Les composants UTM typiques sont l’antivirus et l’antispam, le VPN, la détection et la protection contre les attaques (IDS/IPS) ainsi que le filtrage des URL pour bloquer les adresses Web dangereuses. Les appliances UTM sont disponibles auprès d’entreprises telles que Fortinet et WatchGuard, souvent sous forme d’appliances virtuelles ou de Software-as-a-Service. Au fil du temps, de nouvelles fonctions ont été ajoutées aux fonctionnalités UTM classiques. Il s’agit notamment d’un firewall applicatif, également connu sous le nom d’Application Control ou firewall Layer-7. Dans ce cas, l’appliance UTM assure également l’autorisation ou le blocage ciblé d’applications, de services Web et de services réseau. Image: matejmo / iStock.com Détection de contenu malveillant crypté et inconnu Une autre fonctionnalité UTM plus récente et particulièrement importante est le SSL-Scanning. Lors de la navigation sur le Web, de l’échange de courriels et de l’utilisation d’applications Web, les connexions cryptées par SSL sont pratiquement la seule option. Mais le firewall classique ne peut pas analyser le trafic crypté – y compris le code malveillant, les URL dangereuses et autres contenus indésirables. Les antivirus, les filtres Web et autres protections n’ont de sens que si les données sont ouvertes et lisibles. Pour ce faire, l’appliance UTM doit rompre le cryptage SSL et ré-encrypter les données après l’analyse. Ce processus est appelé SSL Scanning. Techniquement, l’analyse SSL fonctionne comme suit: l’appliance UTM interrompt de manière transparente la connexion SSL entrante. Après l’analyse, elle établit une nouvelle connexion SSL avec le destinataire. Pour ce faire, elle doit générer un nouveau certificat pour le client sur la base de son propre certificat CA installé sur l’appareil. Ce processus, qui se répète à chaque session utilisateur, nécessite également un effort de calcul. De plus, le certificat CA de l’appareil UTM doit être inclus dans la liste des certificats de confiance de tous les clients. L’analyse SSL a donc également un effet sur la gestion des clients. Idéalement, les clients utilisés sont gérés de manière centralisée afin que les utilisateurs n’aient pas à confirmer le certificat CA manuellement. Le sandboxing, une autre fonctionnalité UTM récente, peut également être utilisé pour détecter les codes malveillants qui n’ont pas été détectés comme nuisibles par le moteur antivirus. Les fichiers avec du code actif sont exécutés dans un environnement virtuel isolé. Un fichier n’est transmis que si aucune action dangereuse ne s’est produite. Le sandbox étant très gourmand en ressources CPU, les appareils UTM utilisent généralement le cloud pour ce service. Comme le processus prend du temps, le sandbox est particulièrement adapté aux pièces jointes d’e-mails qui ne sont de toute façon pas délivrées en temps réel. Se défendre contre les invités indésirables Certains appareils UTM disposent d’un firewall géo-IP, également connu sous le nom de géoblocage. Cela permet de bloquer complètement les communications en provenance de certains pays. Par exemple, si vous ne voulez pas servir des clients asiatiques dans votre boutique en ligne, vous pouvez le faire en les bloquant géographiquement. Cependant il n’est pas toujours logique de bloquer Septembre 2019 www.ictjournal.ch © netzmedien ag

En collaboration avec Boll Engineering Sécurité informatique holistique DOSSIER39 Image: ipopba / iStock.com certains pays afin de prévenir un éventuel piratage informatique. Les pirates n’opèrent pas nécessairement via les systèmes du pays dans lequel ils se trouvent. Le blocage d’adresses IP spécifiques en fonction de leur réputation est similaire au géoblocage. Les fournisseurs d’UTM tiennent à jour des listes de systèmes identifiés comme dangereux. Un bon exemple est l’adresse IP des botnets. Le réseau sous contrôle Certains fabricants d’UTM ont intégré un contrôleur sans fil dans leurs appareils en plus des fonctions de sécurité. L’appliance UTM gère donc également tous les aspects du WLAN, qui bénéficie ainsi de la même sécurité que le LAN. Par exemple, le contrôleur sans fil de l’appareil UTM vous permet d’utiliser la norme de sécurité WPA Enterprise. Lorsque la connexion est établie, non seulement la Pre-shared Key est vérifiée comme pour le WPA2, mais aussi le login utilisateur. Cela rend le WLAN plus sûr. Bien que cela soit également possible avec des solutions sans fil dédiées, l’intégration directe dans un firewall simplifie l’administration et l’utilisation de ces fonctions. Les appareils UTM avec contrôleurs sans fil intégrés sont particulièrement adaptés aux PME et aux sites distants. Une autre caractéristique récente des appareils UTM est le SD- WAN. L’appareil peut combiner plusieurs ports Internet en une seule connexion VPN redondante et facile à configurer avec basculement automatique. Cela vous permet de remplacer un réseau privé MPLS coûteux, par un accès Internet plus accessible. Fortinet est le premier fabricant à aller plus loin: outre la sécurité et le contrôleur sans fil, la gestion intégrée des switches permet de gérer l’ensemble de la structure réseau via l’interface de l’appareil UTM. Par exemple, les subdivisions logiques du réseau (VLAN) peuvent être définies directement via l’interface de l’UTM, simultanément sur le firewall et sur les switches. Auparavant, un VLAN devait être configuré séparément sur les deux systèmes. L’intégration permet également de visualiser l’ensemble du réseau jusqu’au Endpoint. Il en résulte une vue d’ensemble sans précédent: tous les environnements – LAN, WLAN et sécurité – peuvent être exploités de manière uniforme. UTM – Même sans matériel Presque tous les fournisseurs d’UTM offrent leurs solutions non seulement sous la forme de périphériques matériels, mais aussi sous la forme d’appliances virtuelles qui peuvent être exploitées dans son propre datacenter ou dans un environnement cloud tel que AWS ou Azure. Chaque fournisseur dispose de services cloud et fournit un service UTM sous forme de Software-as-a-Service. L’un des avantages est que les employés mobiles sont également intégrés sans effort et que le même niveau de sécurité est garanti partout. Aucun matériel ne doit être installé et géré localement. L’accès au réseau et la gestion des fonctions de sécurité se font via une interface Web. Presque tous les fournisseurs UTM offrent leurs solutions non seulement sous la forme de périphériques matériels, mais aussi d’appliances virtuelles. www.ictjournal.ch © netzmedien ag Septembre 2019