NGFW : Technique : très bien - Approche : à revoir

La plupart des NGFW font exactement ce qu’ils promettent - en alliant le filtrage de paquets traditionnel, le contrôle applicatif et la prévention d’intrusion.

Malheureusement, bon nombre de ces solutions ont été conçues pour une époque plus facile, avant que les menaces avancées ne commencent à infiltrer le réseau des entreprises grâce à de nouveaux moyens et que celles-ci deviennent indétectables jusqu’à ce qu’il soit trop tard.
Alors que techniquement il n’y a rien à reprocher aux solutions NGFW d’aujourd’hui, ceux-ci doivent évoluer pour rester efficaces dans un monde aux prises avec les menaces dynamiques. Ainsi, le rôle des NGFW est désormais d’offrir un meilleur contexte, de combler les failles de sécurité et d’apporter les contrôles dynamiques nécessaires pour évaluer et lutter contre les menaces avancées.
Les attaques sophistiquées exploitent un ensemble de vecteurs de menaces qui peuvent prendre plusieurs formes. Nous voyons désormais des attaques que nous n’aurions pas pu prévoir il y a encore quelques années. Les approches de sécurité réseau traditionnelles en place pour faire face à ces nouvelles attaques ont été construites à partir de technologies différentes, en complexifiant la sécurité, ce qui créé des failles dans les défenses que les hackers exploitent.
Pour se protéger contre les menaces avancées, de nombreuses entreprises ont dû ajouter de nouvelles couches de défense et avoir recours à des options complexes et couteuses qui font exploser la taille de leur réseau.

Faire évoluer l’approche afin de répondre aux exigences d’aujourd’hui

Les NGFW doivent évoluer pour rester efficaces dans un monde aux prises avec les menaces dynamiques. Il est temps de repenser le niveau de protection qu’un NGFW doit fournir pour améliorer la visibilité afin de détecter les menaces multi vectorielles, combler les failles de sécurité que les hackers exploitent et lutter contre les menaces avancées. Afin de faire face aux problématiques de sécurité d’aujourd’hui, un NGFW doit offrir des fonctionnalités qui répondent à ces trois impératifs stratégiques : 
  • Axé sur la visibilité : la visibilité permet d’avoir un aperçu de tous les utilisateurs, matériels, OS, applications, machines virtuelles, connexions et des fichiers pour fournir une connaissance du contexte en temps réel, donner aux équipes de sécurité une vue globale du réseau et faciliter le repérage d’un comportement suspect. Une visibilité complète de l’ensemble et la connaissance du contexte sont les bases pour la transmission et l’automatisation des services de sécurité et des méthodes de défense. La visibilité des applications à plusieurs niveaux, le contrôle et le filtrage URL sont également importants pour réduire la surface d’attaque.
  • Centré sur la menace : cela signifie une stratégie de défense centrée sur la menace dans le continuum d’attaque : avant, pendant et après l’attaque.  Une protection centrée sur la menace doit associer une solution NGIPS et une protection contre les malwares avancés, l’indispensable partie tierce pour confirmer l’efficacité de la solution. Parce que les malwares avancés d’aujourd’hui sont conçus pour échapper aux couches de sécurité “à un instant T”, et que les menaces continuent de passer outre, les entreprises ont désormais besoin d’une technologie qui peut non seulement prendre une image à un instant T pour détecter, comprendre et arrêter les menaces, mais aussi de fonctionnalités qui peuvent “remonter dans le temps” en continu pour alerter et retrouver des fichiers initialement considérés comme sûrs et pouvant être jugés malveillants par la suite.
  • Basé sur une plateforme unique : les professionnels de l’IT sont désormais sous pression pour réduire la complexité de leurs environnements, garder des coûts d’exploitation bas, et maintenir les meilleures défenses  pour suivre le rythme du paysage de la menace. Les solutions basées sur une plateforme fournissent désormais une architecture simplifiée et une empreinte réseau réduite avec moins de dispositifs de sécurité à gérer et à déployer. Pour répondre aux besoins d’aujourd’hui, une solution next-generation firewall doit allier des fonctionnalités firewall prouvées, des capacités de prévention d’intrusion, une protection contre les malwares avancés et des mesures de restauration dans un seul outil. Ces firewalls doivent être hyper évolutifs et autorisés par les API ouvertes avec une sécurité à tous les niveaux, à la périphérie d’Internet et dans les datacenters (environnements physiques et virtuels) afin de faire face à la demande croissante.
Comme les entreprises continuent de chercher des moyens de capitaliser sur les vastes possibilités offertes par l’Internet of Everything (IoE) et l’Internet des objets (IoT), le nombre et le type de vecteurs d’attaque ne fera que continuer à croître, créant encore plus de difficultés pour les entreprises et les responsables de la sécurité pour défendre l’infrastructure. 
Les entreprises vont continuer de faire évoluer leurs réseaux étendus et doivent avoir les défenses en place pour faire face au paysage des nouvelles menaces. Pour rester efficace, un NGFW doit offrir des fonctionnalités de sécurité nouvelle génération qui sont basées sur la visibilité offerte, centrées sur la menace et basées sur une plateforme. Répondre à ces trois impératifs est indispensable pour permettre aux entreprises de garder une posture de sécurité robuste qui peut s’adapter à l’évolution des besoins et fournir une protection à travers le continuum d’attaque - avant, pendant et après l’attaque.

Autour du même sujet