Ressources > Glossaire des termes de sécurité > Qu’est-ce qu’un pare-feu de nouvelle génération ?

Qu’est-ce qu’un pare-feu de nouvelle génération ?

Définition du pare-feu de nouvelle génération

Le pare-feu de nouvelle génération (NGFW) est la fusion de la technologie traditionnelle des pare-feu avec d’autres fonctions de filtrage des périphériques réseau, telles que le contrôle des applications inline, un système intégré de prévention des intrusions (IPS), des mécanismes de prévention des menaces et une protection antivirus, destinés à améliorer la sécurité des réseaux d’entreprise.

Le concept de NGFW a été introduit il y a dix ans par Gartner, qui le définit comme un « pare-feu d’inspection approfondie des paquets qui va au-delà de l’inspection et du blocage des ports/protocoles pour ajouter l’inspection de la couche application, la prévention des intrusions et l’apport de renseignements depuis l’extérieur du pare-feu ».

 

Pare-feu de nouvelle génération vs. pare-feu traditionnel

Les pare-feu traditionnels ne fonctionnent que sur les couches 3 et 4 du modèle Open Systems Interconnection (OSI) pour guider leurs actions, gérant le trafic réseau entre les hôtes et les systèmes finaux pour assurer des transferts complets de données. Ils autorisent ou bloquent le trafic en fonction du port et du protocole, utilisent une inspection dynamique et prennent des décisions en fonction de politiques de sécurité définies.

Lorsque des menaces avancées telles que les ransomwares ont fait leur apparition, ces pare-feu dynamiques ont été allègrement contournés, jour après jour. Inutile de dire que la demande d’une solution de sécurité améliorée et plus intelligente était pressante.

C’est alors qu’est apparu le NGFW, présenté à l’époque de son lancement comme la prochaine évolution de la sécurité réseau. Il présentait toutes les caractéristiques que l’on peut attendre d’un pare-feu traditionnel, mais avec des capacités plus granulaires qui permettent des politiques encore plus strictes en matière d’identité, d’utilisateur, de localisation et d’application.

Les fonctionnalités du pare-feu de nouvelle génération sont essentielles. C’est d’ailleurs l’une des principales raisons pour lesquelles nous avons porté notre choix sur Zscaler. Aucun autre service cloud ne possède des capacités complètes de nouvelle génération pour tous les protocoles.

Ken Athanasiou, CISO et vice-président, AutoNation

Caractéristiques des NGFW

Les pare-feu de nouvelle génération (NGFW) sont encore en activité aujourd’hui, et offrent une foule d’avantages qui les placent au-dessus de leurs prédécesseurs pour la sécurité des réseaux et des applications sur site.

  • Contrôle des applications : les NGFW surveillent activement les applications (et les utilisateurs) qui acheminent du trafic vers le réseau. Ils possèdent une capacité innée à analyser le trafic réseau pour détecter le trafic applicatif, quel que soit le port ou le protocole, ce qui augmente la visibilité globale.
  • IPS : à la base, un IPS est conçu pour surveiller en permanence un réseau, y rechercher des événements malveillants, et prendre ensuite des mesures judicieuses pour les prévenir. L'IPS peut envoyer une alarme à un administrateur, supprimer les paquets, bloquer le trafic ou réinitialiser complètement la connexion.
  • Renseignements sur les menaces : il s’agit des données ou des informations recueillies par divers nœuds d’un réseau ou d’un écosystème informatique qui aident les équipes à comprendre les menaces qui ciblent ou ont déjà ciblé une entreprise. Il s’agit d’une ressource essentielle en matière de cybersécurité.
  • Antivirus : comme son nom l’indique, un logiciel antivirus détecte les virus, y réagit et met à jour les fonctionnalités de détection pour répondre à l’évolution constante du paysage des menaces.
     

Que fait un NGFW ?

Lorsqu’il s’agit de sécuriser des réseaux d’entreprise, les NGFW sont bien plus efficaces que les pare-feu traditionnels.

Ils analysent en profondeur le trafic réseau pour comprendre d’où il vient. Ils sont ainsi en mesure de collecter un plus grand nombre de renseignements sur le trafic malveillant et ses menaces intégrées qui tentent constamment d’infiltrer le périmètre du réseau, d’accéder aux données de l’entreprise et de ruiner sa réputation.

Alors qu’un pare-feu traditionnel ne fonctionne qu’aux couches 3 et 4, les NGFW peuvent fonctionner jusqu’à la couche 7, celle des applications. Cela signifie que les menaces au niveau de l’application, qui sont parmi les plus dangereuses et les plus intrusives, sont arrêtées avant qu’elles n’ouvrent une faille, ce qui permet de gagner du temps et de réduire les coûts de remédiation.

 

Pourquoi ai-je besoin d’un NGFW ?

Le paysage actuel des cybermenaces exige une protection robuste contre les menaces, et les pare-feu traditionnels ne sont pas à la hauteur de la tâche.

Les NGFW peuvent bloquer les programmes malveillants et sont mieux équipés pour déjouer les menaces persistantes avancées (APT), telles que Cozy Bear, responsable de l’attaque de la chaîne d’approvisionnement SUNBURST de 2020, et Deep Panda, qui est célèbre pour avoir exploité la vulnérabilité Log4Shell.

De plus, grâce aux renseignements sur les menaces intégrés et aux options d’automatisation de la mise en réseau et de la sécurité, les NGFW ont permis aux entreprises non seulement de simplifier leurs opérations de sécurité, mais également de faire le premier pas vers un centre des opérations de sécurité (SOC) complet.

Tous ces avantages potentiels s’accompagnent toutefois d’une série d’inconvénients.
 

 

Défis associés aux NGFW

Si les NGFW peuvent offrir de nombreux avantages, ils ne disposent pas des fonctionnalités requises pour répondre aux besoins des personnels disséminés d’aujourd’hui.

Par exemple, le backhauling du trafic vers un NGFW avait du sens lorsque les applications résidaient dans le data center et lorsque la plupart d’entre elles, et donc la plupart des terminaux, se trouvaient dans les sièges des entreprises ou des filiales.

Mais les applications ont désormais migré vers le cloud pour prendre en charge le télétravail, une tendance qui a fait ressortir l’inadéquation des outils traditionnels de mise en réseau et de sécurité, y compris les NGFW et les VPN, en raison de leur manque d’évolutivité.

Les applications cloud les plus utilisées, telles que Microsoft 365, ont été conçues pour être accessibles directement via Internet. Pour établir de telles connexions, les entreprises doivent acheminer le trafic Internet localement pour garantir une expérience utilisateur rapide, ce qui signifie qu’acheminer le trafic vers les NGFW des data centers d’entreprise pour le diriger vers Internet n’a plus de sens.

Si vous vouliez sécuriser les points d’accès Internet locaux avec des NGFW, vous devriez répliquer la pile de sécurité de l’entreprise sur chaque site. En d’autres termes, vous devriez déployer des NGFW ou des piles d’appliances de sécurité dans chaque filiale, ce qui n’est pas viable en raison du coût et de la complexité du déploiement et de la gestion d’un si grand nombre de pare-feu.

En outre, les NGFW n’ont jamais été conçus pour prendre en charge des applications cloud. Ils sont facilement submergés par les applications cloud parce qu’ils ne peuvent pas s’adapter au volume élevé de connexions de longue durée que ces applications génèrent, ce qui les prive par défaut de la connaissance des applications cloud.

De plus, ils ne peuvent pas gérer nativement le trafic chiffré SSL, ce qui est devenu de plus en plus important dans la mesure où la quasi-totalité du trafic web actuel est chiffré. Pour procéder à l’inspection SSL, les NGFW doivent intégrer des capacités de proxy qui exécutent l’inspection SSL dans le logiciel, plutôt qu’au niveau de la puce. Cela a non seulement un impact sur les performances et nuit à l’expérience utilisateur, mais cela ouvre également la porte à de nouvelles menaces de sécurité telles que les programmes malveillants avancés.
 

 

Les pare-feu cloud sont l’avenir

Les pare-feu de nouvelle génération (NGFW) que nous utilisons aujourd’hui ont été conçus il y a plus de dix ans. Les entreprises actuelles privilégient le cloud et requièrent des capacités plus dynamiques et modernes afin d’établir des contrôles de sécurité et d’accès destinés à protéger leurs données, ce pour quoi les NGFW n’ont pas été conçus.

Les sociétés ont toujours besoin de capacités de pare-feu d’entreprise sur leurs points d’accès à l’Internet local, d’autant qu’elles continuent de faire appel à des fournisseurs de services cloud tels qu’AWS et Azure. Malheureusement, les NGFW n’ont pas été conçus pour prendre en charge les applications et les infrastructures cloud, et leurs équivalents sous forme de pare-feu virtuels sont tout aussi limités et présentent les mêmes inconvénients que les appliances NGFW traditionnelles.

Il est donc logique qu’à mesure que vos applications migrent vers le cloud, vos pare-feu suivent le mouvement.

Les 4 principaux avantages de Cloud Firewalls

  • Architecture basée sur un proxy : cette conception inspecte dynamiquement le trafic réseau de tous les utilisateurs, applications, appareils et emplacements. Elle inspecte en mode natif le trafic SSL/TLS, à grande échelle, pour détecter les logiciels malveillants cachés dans le trafic chiffré. De plus, elle permet d’appliquer des politiques de pare-feu réseau granulaires couvrant plusieurs couches en fonction de l’application réseau, de l’application cloud, du nom de domaine pleinement qualifié (FQDN) et de l’URL.
  • IPS cloud : un IPS basé sur le cloud assure une protection et une surveillance permanentes contre les menaces, quel que soit le type de connexion ou l’emplacement. Il inspecte l’ensemble du trafic utilisateur à l’intérieur et à l’extérieur du réseau, y compris le trafic SSL difficile à inspecter, afin de restaurer une visibilité totale sur les utilisateurs, les applications et les connexions Internet.
  • Sécurité et contrôle DNS : agissant en tant que première ligne de défense, un pare-feu cloud empêche les utilisateurs d’accéder à des domaines malveillants. Il optimise la résolution DNS pour offrir une meilleure expérience utilisateur et de meilleures performances des applications cloud, ce qui est particulièrement critique pour les applications basées sur CDN. Il fournit des contrôles granulaires pour détecter et empêcher le tunneling DNS.
  • Visibilité et gestion simplifiée : un pare-feu basé sur le cloud procure une visibilité en temps réel, un contrôle et une application immédiate des politiques de sécurité sur l’ensemble de la plateforme. Il consigne chaque session en détail et fait appel à des analyses avancées pour corréler les événements et fournir un aperçu des menaces et des vulnérabilités pour l’ensemble des utilisateurs, des applications, des API et des sites via une console unique.

Peu de fournisseurs peuvent mettre en œuvre une suite complète de fonctionnalités de pare-feu cloud, et un seul peut l’offrir dans le cadre d’une plateforme de sécurité cloud complète et ayant fait ses preuves.

Témoignage client AutoNation

Visionner la vidéo
Visionner la vidéo

Simplifiez la transformation réseau avec Zscaler Cloud Firewall

Consulter l'e-Book
Consulter l'e-Book

Pare-feu cloud nouvelle génération de Zscaler

Visionner la vidéo
Visionner la vidéo

Zscaler Cloud Firewall

Zscaler Cloud Firewall offre plus de puissance que les appliances NGFW sans le coût ni la complexité. Composante de la solution intégrée Zscaler Zero Trust Exchange™, il apporte des contrôles de pare-feu de nouvelle génération et une sécurité avancée à tous les utilisateurs, sur tous les sites, pour tous les ports et protocoles. Il offre des points d’accès locaux à Internet rapides et sécurisés et, comme il est entièrement basé dans le cloud, nul besoin d’acheter, de déployer ou de gérer du matériel.

Les NGFW vous obligent à jongler avec une multitude de fonctionnalités de sécurité, ce qui se traduit par une posture rigide et globalement fragile. Zscaler Cloud Firewall vous permet de :

  • Définit et applique immédiatement des politiques de firewall granulaires
  • Passez d’une visibilité globale à des informations exploitables en temps réel
  • Offrir un IPS toujours actif à l’ensemble de vos utilisateurs
     

Découvrez par vous-même la différence

Vous vous en remettez toujours aux traditionnels NGFW ? Votre entreprise est-elle aussi sécurisée qu’elle le devrait ? Demandez une démo et découvrez comment un pare-feu cloud peut apporter une sécurité supérieure à celle d’un NGFW.
 

Ressources supplémentaires :