FortiWeb - Pour la protection de vos applications web
Fortinet
À l'heure où de plus en plus d'entreprises ont des activités décentralisées, les applications web sont devenues de plus en plus importantes. Ces applications web sont accessibles de n'importe où sur Internet, généralement via un navigateur. Microsoft propose par exemple la très populaire application web OWA pour Microsoft Exchange, afin que l'on puisse accéder à ses e-mails. Cela présente l'immense avantage de pouvoir mettre à disposition des applications et des informations d'entreprise indépendamment de la plate-forme et d'y accéder de n'importe où avec une connexion Internet. Une installation n'est pas nécessaire. Mais cela signifie aussi que ces applications peuvent être plus facilement attaquées et doivent être protégées.
En 2017, 29% de toutes les pertes de données ont été causées par des attaques sur des applications web.
Par rapport à 2016, les attaques contre les applications web ont connu une croissance de 69% en 2017 !
C'est pourquoi il est recommandé aux entreprises dont les processus commerciaux sensibles passent par des applications web de mettre en place un pare-feu d'applications web (WAF). Fortinet propose à cet effet la série FortiWeb VM et appareils.
De quoi un pare-feu d'application web protège-t-il exactement ?
Alors qu'un pare-feu traditionnel (par exemple FortiGate) s'occupe de la protection du réseau, un WAF se spécialise dans la protection de la communication entre l'application web et le monde extérieur. Les possibilités d'attaque sont nombreuses :
Bruteforce
La tentative de découvrir un accès qui fonctionne en essayant les données d'accès. Jusqu'à présent, il est possible de définir des valeurs seuils à partir desquelles le nombre ou la vitesse des tentatives de connexion doit être refusé, même si la connexion est correcte. En théorie, cela ne permet que de ralentir une attaque par force brute. Dans la pratique, il est toutefois possible de réagir avant qu'un compte ne soit "craqué". En outre, il est possible de ralentir le processus Bruteforce à tel point que l'attaquant abandonne parce que cela prend tout simplement trop de temps.
DoS (déni de service)
Dans ce cas, l'objectif n'est pas de pénétrer dans un réseau, mais de limiter, voire d'empêcher son accessibilité. Ici aussi, il est possible de définir des valeurs seuils à partir desquelles la connexion d'une IP doit être bloquée. On réduit ainsi la possibilité de chantage. Qui voudrait se voir contraint de payer une rançon pour son propre site web afin qu'il soit à nouveau accessible ?
Défacement
Il s'agit d'attaquer un serveur Web à l'aide de données d'accès obtenues ou de failles de sécurité afin d'échanger des contenus. La plupart du temps, il s'agit d'attaques inoffensives, mais qui sont souvent liées à une perte de réputation, car on est présenté comme vulnérable. FortiWeb surveille les fichiers sur un serveur web et peut, en cas de modification, envoyer un e-mail d'alerte ou même restaurer automatiquement une sauvegarde du fichier.
Bourrage de crédits (Credential Stuffing)
Une variante de l'attaque par dictionnaire, où des données d'accès connues, qui ont été dérobées sur d'autres plates-formes, sont utilisées pour obtenir un accès non autorisé. Nombreux sont ceux qui utilisent les mêmes données d'accès pour différentes plates-formes. Malheureusement, toutes les plates-formes ne sont pas aussi bien sécurisées. FortiWeb compare les données d'accès à une liste de données d'accès connues qui ont été volées sur d'autres plates-formes et empêche ainsi un accès non autorisé.
En outre, FortiWeb offre la possibilité de renforcer les applications web existantes. Les possibilités d'attaque potentielles doivent ainsi être éliminées. Ici aussi, Microsoft est un bon exemple avec Active Sync et OWA. Si vous accédez à vos e-mails d'entreprise depuis l'extérieur de l'entreprise via un smartphone ou un navigateur, vous utilisez très probablement Active Sync. Comme Active Sync n'utilise pas de protocole SMTP, la protection e-mail habituelle d'un pare-feu ne fonctionne pas ici. FortiWeb peut alors prendre le relais et analyser les e-mails à la recherche de spams et de virus. Grâce à l'intégration de la Security Fabric, il est également possible d'envoyer des pièces jointes à un FortiSandbox et de les analyser avant la livraison de l'e-mail.
Grâce au Virtual Patching, FortiWeb peut même protéger contre les menaces connues de failles de sécurité pour lesquelles il n'existe pas encore de mises à jour. Alors que le Virtual Patching ne peut pas remplacer une véritable mise à jour, il peut combler le délai entre la découverte et la correction.
Dans le cas d'applications essentielles pour l'entreprise et pour lesquelles il n'existe plus de mises à jour, FortiWeb peut néanmoins offrir une solution permanente. Fortinet coopère avec IBM pour le Virtual Patching et exploite les connaissances acquises grâce à l'utilisation d'IBM Security Appscan. Cela permet de mieux détecter les failles de sécurité et de les corriger.
Vous pouvez décider vous-même si vous souhaitez utiliser FortiWeb comme appliance matérielle sur site, comme VM ou même dans le cloud. Si vous avez des questions à ce sujet, n'hésitez pas à nous contacter.
Marcel Zimmer is the Technical Managing Director of EnBITCon. During his time in the German Armed Forces, the trained IT developer was able to gain numerous project experiences. His interest in IT security was significantly awakened by his service in command support. Even after his service, he is an active reservist in the Bundeswehr.
His first firewall was a Sophos UTM 120, which he had to set up for a customer project. Since then, his interest in IT security has grown steadily. In the course of time, various security and infrastructure topics have come into his focus. His most interesting projects included, for example, WLAN coverage in an explosion-proof area, as well as a multi-site WLAN solution for a large