Sean Newman, stratège en sécurité, Cisco Security Business Group, examine ce que les pare-feu de nouvelle génération doivent faire pour rester pertinents et protéger votre entreprise
Lorsque Gartner a inventé le terme « pare-feu de nouvelle génération » en 2003, il a capturé une approche alors naissante de la classification et du contrôle du trafic. En combinant le filtrage de paquets traditionnel avec un certain contrôle des applications et un IPS qui se chevauche, les NGFW « hérités » d’aujourd’hui font à peu près ce qu’ils disent sur la boîte.
Cependant, bien que les NGFW continuent d’être un élément essentiel de la sécurité d’une organisation, ils ont été conçus pendant un certain temps avant que des menaces ciblées avancées ne commencent à attaquer nos entreprises – des menaces qui passent souvent inaperçues jusqu’à ce qu’il soit trop tard.
Aujourd’hui, la plupart des organisations protègent leurs réseaux à l’aide de technologies disparates qui ne fonctionnent pas et ne peuvent pas collaborer. Ils laissent des lacunes dans la protection exploitées par les attaquants sophistiqués d’aujourd’hui. Ces solutions ponctuelles manquent de la visibilité et du contrôle nécessaires pour mettre en œuvre des politiques de sécurité efficaces pour accélérer la détection et la réponse à toutes les menaces. De plus, des solutions disparates augmentent les coûts d’investissement et d’exploitation ainsi que la complexité administrative.
D’après mes discussions avec des professionnels de la sécurité, je sais qu’ils sont frustrés par des solutions point par point et disparates et par le coût, la complexité et les maux de tête administratifs qu’elles créent, sans parler des failles de sécurité.
Alors qu’est-ce qu’il y a à faire ?
Les NGFW doivent évoluer pour rester pertinents dans un monde confronté à des menaces dynamiques – des menaces que nous n’aurions pas pu prévoir il y a quelques années à peine. Il est temps de changer l’état d’esprit quant au niveau de protection qu’un NGFW doit fournir, pour améliorer la visibilité, détecter les menaces multi-vecteurs, combler les failles de sécurité exploitées par les attaquants et lutter contre d’autres menaces sophistiquées.
Jusqu’à présent, les NGFW se sont concentrés sur le contrôle des politiques et des applications et n’ont pas été en mesure de faire face aux attaques avancées du jour zéro. En bref, les mécanismes de détection existants, même les dernières innovations liées au sandboxing, ne protégeront tout simplement pas contre les logiciels malveillants avancés et les attaques zero-day que nous observons aujourd’hui. Une approche différente est nécessaire pour lutter contre les menaces dynamiques d’aujourd’hui, offrant une surveillance continue et une analyse contextuelle complète des menaces avant, pendant et après l’attaque.
Pour relever les défis de sécurité d’aujourd’hui, un NGFW doit offrir des capacités qui répondent à ces trois impératifs stratégiques :
- Basé sur la visibilité : pour faire face à l’ère actuelle des menaces, une approche basée sur la visibilité vous permet d’obtenir des informations sur tous les utilisateurs, appareils, systèmes d’exploitation, applications, machines virtuelles, connexions et fichiers, de fournir une sensibilisation contextuelle en temps réel, de fournir des défenseurs du réseau avec une vision holistique du réseau et faciliter la détection des comportements suspects lorsqu’ils se produisent. La visibilité complète de la pile et la sensibilisation contextuelle pour une sécurité intégrée servent de base à la fois à la diffusion en continu et à l’automatisation des réponses de défense. La visibilité et le contrôle granulaires des applications et le filtrage des URL sont également essentiels pour réduire la surface d’attaque globale.
- Axé sur les menaces : il s’agit de fournir une défense intégrée contre les menaces, sur l’ensemble du continuum d’attaque, avant, pendant et après l’attaque. La protection centrée sur les menaces doit combiner le NGIPS leader du marché avec une protection avancée contre les logiciels malveillants (AMP), testée par des tiers pour confirmer l’efficacité de la sécurité. Comme les logiciels malveillants avancés d’aujourd’hui sont conçus pour échapper aux niveaux de sécurité ponctuels, les menaces continuent de passer, de sorte que les organisations ont désormais besoin d’une technologie qui non seulement analyse à un stade précoce pour détecter, comprendre et bloquer les menaces, mais utilise également des fonctionnalités continues, qui peut « remonter dans le temps » pour avertir et réparer les fichiers initialement considérés comme sûrs, qui sont ensuite déterminés comme malveillants.
- Basé sur la plate-forme : les professionnels de l’informatique sont désormais soumis à une pression énorme pour réduire la complexité de leurs environnements, maintenir les coûts d’exploitation à un faible niveau et maintenir les meilleures défenses pour suivre le rythme du paysage dynamique des menaces. Dans le monde d’aujourd’hui, basé sur une plate-forme signifie désormais fournir une architecture simplifiée et une petite empreinte réseau, avec moins de dispositifs de sécurité à gérer et à déployer. Pour relever les défis d’aujourd’hui, un pare-feu de nouvelle génération doit combiner des capacités de pare-feu éprouvées, des capacités de pointe de prévention des intrusions et une protection et une résolution avancées des logiciels malveillants dans un seul appareil. Ces pare-feu doivent être hautement évolutifs et activés par des API ouvertes pour assurer la sécurité dans les succursales, la périphérie Internet et les centres de données (environnements physiques et virtuels) afin de répondre aux demandes croissantes.
Les organisations font continuellement évoluer leurs vastes réseaux et doivent disposer de défenses capables de faire face au paysage dynamique des menaces. Pour rester pertinent, un NGFW doit fournir des capacités de sécurité de nouvelle génération, basées sur la visibilité, centrées sur les menaces et basées sur la plate-forme. Répondre à ces trois impératifs est essentiel pour permettre aux organisations de maintenir une posture de sécurité solide, capable de s’adapter à l’évolution des besoins et de fournir une protection tout au long du continuum d’attaque, avant, pendant et après une attaque.
Contacter: www.cisco.com