Les bonnes pratiques de pare-feu nouvelle génération pour une protection efficace du réseau
16 février 2021
4 minutes
Le pare-feu nouvelle génération est l'un des composants importants de la sécurité du réseau et du système d'information. Comme tout élément de sécurité, son paramétrage doit être régulièrement revu pour s'adapter aux changements du réseau. Interdata vous conseille sur les actions à réaliser régulièrement sur votre pare-feu pour améliorer votre posture de sécurité.
De quand date la dernière revue de configuration de votre firewall ?
Votre réseau bouge en permanence : les zones d’hébergement de vos applications peuvent être modifiées, les applications hébergées on-premise peuvent migrer vers le cloud, de nouvelles applications peuvent apparaitre, les utilisateurs majoritairement sur site peuvent désormais travailler à distance… Tous ces changements nécessitent une adaptation régulière du paramétrage de votre firewall nouvelle génération. Faites-vous une revue régulière de la configuration de votre firewall ?
De plus, la valeur essentielle d'un firewall nouvelle génération est l’utilisation de ses capacités applicatives. Comme vous le savez, une protection basée sur les ports, les protocoles et les adresses IP n'est plus suffisante. Actuellement, les cyberattaques et les méthodologies de piratage sont de plus en plus complexes. Les nouveaux malwares et tentatives d’intrusion contournent les protections périmétriques réseau afin d’exploiter les applications. Ces menaces sont dissimulées dans les contenus et diffusées sur le réseau, sans être détectées. Alors, avez-vous migré l’ensemble de vos règles en règles applicatives ?
Auditer pour exploiter tout le potentiel de votre solution de firewall
Pour faire face aux nouvelles menaces, renforcer votre sécurité et maximiser votre retour sur investissement, il est nécessaire, lors d'une première étape, d’auditer et d’analyser en profondeur vos flux et vos applications. L'objectif est de déterminer précisément les actions nécessaires sur la configuration de votre firewall actuel en se basant sur les bonnes pratiques.
Cette première étape présente les avantages suivants :
- Voir l’état actuel de la configuration de votre pare-feu :
• État d’avancement du contrôle applicatif,
• Niveau de configuration des profils de sécurité (Protection des vulnérabilités, Filtrage URL, Déchiffrement SSL, Protection DNS, …) - Analyser la liste des applications utilisées par votre entreprise et détecter les applications qui n'ont pas lieu d'être sur votre réseau,
- Orienter votre stratégie de sécurité vers de la prévention,
- Avoir un meilleur retour sur investissement en utilisant toutes les capacités de votre firewall nouvelle génération.
Les bonnes pratiques pour votre firewall nouvelle génération
Augmenter la visibilité sur votre réseau
Pour augmenter la visibilité sur votre réseau, nous vous proposons d' :
- Activer les logs sur toutes les règles de sécurité,
- Activer la prévention des menaces en mode alerte sur les règles où ce n’est pas encore fait,
- Activer l’identification des utilisateurs pour avoir de la visibilité sur toutes les zones internes,
- Activer le déchiffrement SSL sur certains flux à haut risque.
Migrer les règles niveau 3 et 4 vers des règles applicatives
Ce travail de migration des règles de sécurité niveau 3 et 4 vers des règles de sécurité avec du contrôle applicatif niveau 7 et de renforcement/activation des fonctionnalités avancées de sécurité sur votre firewall nouvelle génération, doit être fait progressivement sur une période pouvant aller de deux à quatre mois. L’idée est de monitorer et de collecter les logs pendant une période donnée (30 jours consécutifs au minimum), de faire une analyse approfondie des flux et des applications et une mise à jour de la configuration en conséquence toutes les deux semaines et répéter ce processus jusqu'à ce qu'il ne soit plus nécessaire.
Réduire sa surface d'attaque
Pour réduire considérablement la surface des attaques, il est nécessaire d' :
- Activer le contrôle des applications granulaires sur la plupart des règles de sécurité. En plus de réduire la surface des attaques, cela permet également de réduire l'utilisation de la bande passante en éliminant tout trafic inutile,
- Activer la prévention des menaces en mode block,
- Activer le filtrage d’URL pour bloquer les catégories malicieuses,
- Bloquer toutes les applications SaaS non autorisées,
- Activer les fonctionnalités de Sandboxing pour prévenir des malwares et exploits zero-day.
Adapter la configuration très régulièrement
Dans le cadre d'une cyber-hygiène efficace, il est recommandé de réévaluer régulièrement la configuration de votre firewall nouvelle génération afin d’effectuer des réglages et des optimisations de la configuration et ainsi suivre les modifications de votre architecture réseau et de votre système d’information, l’objectif étant de :
- Suivre et mettre à jour le contrôle des applications par rapport aux dépendances, aux nouvelles applications et traiter les applications particulières,
- Affiner et adapter les profils de sécurité par rapport à des nouvelles menaces et déterminer les exceptions pour les cas particuliers,
- Suivre les mises à jour et le versioning des signatures des applications et des menaces,
- Réaliser un rapport d’activité sur l’utilisation des applications et la détection des menaces,
- Évaluer la configuration et vérifier le bon suivi des bonnes pratiques et en cas de non-conformité, fournir des recommandations et des instructions pour y remédier.
- Maximiser votre retour sur investissement.
Ce qu'il faut retenir :
Comme tout élément de sécurité, un firewall nouvelle génération doit être régulièrement audité et mis à jour. Interdata, spécialiste des solutions de pare-feu nouvelle génération, possède les ressources et les compétences nécessaires pour vous accompagner dans cette démarche. Grâce à une combinaison d'outils, d'expertise et de retour d’expérience, nous vous proposons de vous accompagner pour analyser votre environnement existant, migrer vos politiques de sécurité vers le contrôle applicatif et appliquer les bonnes pratiques.
Auditez et optimisez la configuration de vos firewalls applicatifs !
Cet article fait partie des catégories
Cybersécurité