Protéger vos données dans le cloud, avec FortiGate dans le cloud
Fortinet
Un pare-feu de nouvelle génération (NGFW) est la pierre angulaire de la sécurisation de vos charges de travail et données en nuage. Un véritable NGFW doit fournir les outils de sécurité nécessaires pour garantir que le trafic légitime est correctement acheminé et que le trafic illégal est bloqué. Il doit également être en mesure de vérifier que le trafic ne fait pas l'objet d'attaques, d'identifier les logiciels malveillants, de bloquer les tentatives d'hameçonnage et de prévenir les pertes de données. Que le traitement des données d'une entreprise s'effectue sur site, dans un nuage ou sur plusieurs nuages, un pare-feu de nouvelle génération est indispensable à la mise en place d'une stratégie de défense contre les cyberattaques. Et pour les entreprises qui gèrent un réseau hybride, le choix d'une solution NGFW qui offre une protection cohérente sur le réseau distribué est particulièrement important.
Bien sûr, un pare-feu, aussi performant soit-il, n'est qu'un composant dans la construction d'une infrastructure sécurisée. Toutefois, cette infrastructure doit au moins être en mesure d'offrir une visibilité et un contrôle complets. C'est pourquoi les entreprises qui veulent garder une longueur d'avance sur la cybercriminalité ne devraient pas se concentrer sur l'achat de produits et de services ponctuels supplémentaires, mais plutôt développer une approche de plateforme qui prend en charge des politiques de sécurité cohérentes et clairement définies à travers les clouds et les centres de données. Une approche de plateforme appropriée, telle que la Security Fabric de Fortinet, doit prendre en charge tous les outils de sécurité nécessaires à la mise en œuvre de politiques à l'échelle du système, tels que Zero Trust Network Access, ainsi qu'une gestion, un contrôle et une analyse centralisés des politiques et des événements de sécurité.
Microsoft a récemment reconnu le besoin d'un pare-feu de nouvelle génération et a présenté sa dernière offre de sécurité, Azure Firewall Premium. Les clients qui souhaitent protéger leurs applications et leurs données dans le cloud Azure devraient toutefois réfléchir attentivement avant d'utiliser la dernière offre de Microsoft.
Le cloud n'existe pas dans le vide - votre pare-feu ne devrait pas l'être non plus.
Comme on le sait, Gartner a prédit que d'ici 2023, 99 % des erreurs de sécurité seront dues à des erreurs humaines. Même si ce chiffre peut sembler élevé, le point est bien atteint. Que 99 %, 75 % ou 50 % des erreurs de sécurité soient dues à une erreur humaine, la sécurité est une entreprise difficile, souvent complexe, dans laquelle il est facile de faire des erreurs. C'est la raison pour laquelle la plupart des experts en sécurité s'opposent à la prolifération d'outils de sécurité individuels et préfèrent utiliser un cadre de sécurité intégré et interactif qui permet une gestion unifiée de la sécurité et une visibilité cohérente à travers les clouds et les centres de données.
Les entreprises devraient prendre en considération l'ensemble de la situation et avoir besoin d'outils de sécurité qui fonctionnent sur plusieurs plateformes et dans le cloud afin de sécuriser le traitement des données sur toutes les plateformes, que ce soit sur site ou dans le cloud. C'est là que les NGFW de Fortinet, leaders du secteur - dans le cadre de la Security Fabric - se distinguent des autres pare-feu du secteur, qui ne sont qu'un produit ponctuel de plus n'offrant pas de sécurité de bout en bout, comme le récent Azure Firewall Premium.
À qui confiez-vous vos actifs les plus précieux dans un cloud ?
Votre entreprise vit des données et des applications. Même une simple violation de la sécurité peut coûter des millions. Par conséquent, lorsqu'il s'agit de sécurité, la réputation et l'expérience devraient jouer un rôle important dans le choix des outils qui protègent vos ressources les plus précieuses. Les tests de tiers, les rapports d'analystes, les avis de clients et les quadrants de leadership aident les entreprises à distinguer les fonctionnalités réelles d'un battage marketing. Et les développeurs chevronnés disposant de plusieurs années d'expérience peuvent s'assurer qu'une solution est suffisamment mature. En outre, la plupart des principaux fournisseurs de NGFW complètent leurs solutions par des flux de renseignements sur les menaces et des partenariats avec des développeurs tiers. Ils participent à des forums de développement et de partage des menaces et travaillent en étroite collaboration avec les forces de l'ordre et les chercheurs en matière de menaces. Les fournisseurs les plus remarquables proposent un portefeuille de solutions enrichies de fonctionnalités telles que l'intelligence artificielle et l'apprentissage automatique, ainsi que des services avancés tels que le contrôle d'accès et le traffic shaping, et conçues pour fonctionner ensemble quel que soit leur lieu de déploiement ou leur facteur de forme.
Cela soulève la sérieuse question de savoir si une entreprise devrait confier ses données critiques à la version encore jeune d'un produit de sécurité ponctuel qui n'a pas encore été testé par la plupart des laboratoires et analystes indépendants. Azure Firewall Premium n'a pas été inclus dans le "Critical Capabilities for Network Firewalls" de Gartner et son classement dans le dernier Magic Quadrant de Gartner pour les pare-feux réseau n'était guère exceptionnel. En outre, il existe peu de points de repère. Si vos données et vos charges de travail sont réellement critiques pour votre entreprise, vous devriez vous fier à des produits mieux établis, qui ont fait leurs preuves au cours d'années de tests pratiques sur les lignes de front des champs de bataille cybernétiques actuels.
Qu'est-ce qui caractérise la classe entreprise de NGFW ?
La qualité d'un NGFW dépend de sa capacité à fournir le large éventail d'outils dont les entreprises ont besoin pour protéger leur activité. Et dans le paysage actuel des menaces, qui évolue rapidement, cela signifie des technologies avancées qui permettent à votre entreprise d'avoir toujours une longueur d'avance sur les cybercriminels. Voici quelques-unes des technologies fournies par Fortinet, qui sont devenues essentielles pour de nombreuses entreprises :
Inspection TLS : l'inspection TLS vous permet de décrypter le trafic TLS afin d'y déceler des actions hostiles, des logiciels malveillants ou des données sensibles. Pour soutenir les innovations commerciales en cours de développement, l'inspection devrait prendre en charge à la fois TLS 1.2 et 1.3. Et l'inspection devrait également être bidirectionnelle. L'inspection du trafic chiffré sortant est certes indispensable, mais l'inspection du trafic entrant est tout aussi importante. L'examen du trafic SSL/TLS entrant peut par exemple permettre de détecter un contenu malveillant envoyé par un client à un serveur réseau ciblé, une étape fréquente dans de nombreuses cyberattaques. Par exemple, Azure Firewall Premium ne prend pas en charge TLS 1.3 et ne peut pas vérifier le trafic entrant.
Service de prévention des intrusions (IPS) : l'IPS est essentiel pour détecter les attaques et les logiciels malveillants utilisés par les cybercriminels pour voler des données, perturber les opérations, infecter les systèmes et transmettre des données utiles malveillantes. Les premiers systèmes IPS faisaient cela en comparant les modèles d'attaque à une liste de signatures connues. Mais les attaquants sophistiqués ont appris qu'ils pouvaient modifier les attaques pour atteindre leurs objectifs sans déclencher de signature IPS. C'est pourquoi les fournisseurs d'IPS ont développé la capacité de surveiller les comportements et ont ajouté des services importants de sensibilisation aux applications et de contrôle des applications pour détecter les nouvelles activités malveillantes. D'autres pare-feu standard du secteur, comme Azure Firewall Premium, n'offrent que des fonctionnalités IPS basées sur les signatures, ce qui signifie que des attaques plus sophistiquées ne peuvent pas être détectées et bloquées.
Sandboxing : Une véritable solution NGFW de classe entreprise nécessite une solution sandbox entièrement intégrée pour permettre une analyse en temps réel des programmes et du trafic inconnus ou non fiables et pour empêcher les attaques "zero-day". Bien que le sandboxing soit un composant essentiel de toute solution NGFW depuis des années, de nombreux pare-feu, comme Azure Firewall Premium, ne proposent pas de sandboxing intégré.
SD-WAN sécurisé : de nombreuses entreprises utilisent le SD-WAN pour permettre aux utilisateurs distants d'accéder aux données et applications importantes dans le cloud. Mais ce n'est qu'un cas d'application du SD-WAN. Le SD-WAN est également utilisé pour établir des connexions dynamiques intra-cloud, cloud à cloud et cloud à centre de données. Toutefois, l'ajout de la sécurité à ces connexions en tant que superposition est souvent coûteux et prend beaucoup de temps. Les solutions SD-WAN les plus efficaces relèvent ce défi en proposant une suite entièrement intégrée de solutions de sécurité avancées, de sorte que la protection puisse être adaptée à la nature dynamique de la plupart des cas d'utilisation SD-WAN. Un SD-WAN sécurisé fonctionnant sur une plateforme NGFW est une solution idéale. Cependant, d'autres fournisseurs, tels qu'Azure Firewall Premium, ne proposent pas d'option SD-WAN sécurisée, bien que le SD-WAN soit souvent utilisé pour accéder à des services sur des plateformes de fournisseurs et s'y connecter.
Protection contre les bots : les services anti-botnet empêchent les botnets et autres menaces de communiquer avec les serveurs de commande et de contrôle. Ils identifient également certaines chaînes de caractères, des données sensibles (par exemple, les noms de code des projets) ou des modèles de correspondance de données (numéros de carte de crédit, permis de conduire, passeports) qui pourraient indiquer l'exfiltration de données sensibles.
Protection contre la perte de données (DLP) : la capacité d'identifier les données sensibles pendant leur transfert et de bloquer leur extraction est essentielle pour de nombreuses entreprises afin de répondre à certaines exigences internes en matière de sécurité et de conformité. La plupart des pare-feux cloud natifs, y compris Azure Firewall Premium, ne disposent pas de la fonctionnalité DLP.
Le NGFW d'aujourd'hui - Assez bon n'est jamais assez bon
Il ne s'agit en aucun cas d'une liste exhaustive des caractéristiques et des fonctionnalités NGFW critiques que les solutions NGFW actuelles doivent offrir. Elle suffit toutefois à illustrer les défis liés à l'utilisation de solutions individuelles immatures, non éprouvées et isolées pour protéger vos ressources numériques essentielles. Toute solution qui ne dispose pas des caractéristiques et fonctionnalités essentielles nécessaires à une sécurité complète risque également de passer à côté des menaces qui pèsent sur vos charges de travail et vos données. Et ce n'est jamais suffisant.
Si vous êtes intéressé par un pare-feu Fortinet FortiGate, nous nous ferons un plaisir de vous conseiller. Contactez-nous pour un premier entretien gratuit via notre numéro de téléphone, notre adresse e-mail ou notre formulaire de contact.