Ignorer le contenu principal

Pare-feu : signification et définition

Un pare-feu est un système de sécurité de réseau informatique qui limite le trafic Internet entrant, sortant ou à l'intérieur d'un réseau privé.

Ce logiciel ou cette unité matérielle-logicielle dédiée fonctionne en bloquant ou en autorisant sélectivement les paquets de données. Il est généralement destiné à aider à prévenir les activités malveillantes et à empêcher quiconque, à l'intérieur comme à l'extérieur d'un réseau privé, de se livrer à des activités Web non autorisées.

Qu'est-ce qu'un pare-feu ?

Les pare-feu peuvent être considérés comme des frontières ou des passerelles qui gèrent le déplacement des activités Web autorisées et interdites dans un réseau privé. Le terme vient du concept des murs physiques qui sont des barrières pour ralentir la propagation du feu jusqu'à ce que les services d'urgence puissent l'éteindre. En comparaison, les pare-feu de sécurité réseau sont destinés à la gestion du trafic Web : généralement pour ralentir la propagation des menaces Web.

Les pare-feu créent des « goulets d'étranglement » pour canaliser le trafic Web, auxquels ils sont ensuite examinés en fonction d'un ensemble de paramètres programmés et sur lesquels ils agissent en conséquence. Certains pare-feu suivent également le trafic et les connexions dans des journaux d'audit pour référencer ce qui a été autorisé ou bloqué.

Les pare-feu sont généralement utilisés pour bloquer les frontières d'un réseau privé ou de ses périphériques hôtes. En tant que tels, les pare-feu constituent un outil de sécurité dans la catégorie plus large du contrôle d'accès des utilisateurs. Ces barrières sont généralement mises en place à deux endroits : sur les ordinateurs dédiés du réseau ou sur les ordinateurs des utilisateurs et autres terminaux eux-mêmes (hôtes).

Comment fonctionnent les pare-feu ?

Un pare-feu décide quel trafic réseau est autorisé à passer et quel trafic est jugé dangereux. Essentiellement, il fonctionne en filtrant le bon du mauvais, ou le fiable du non fiable. Toutefois, avant d'entrer dans les détails, il est utile de comprendre la structure des réseaux sur Internet.

Les pare-feu sont destinés à sécuriser les réseaux privés et les dispositifs terminaux qu'ils contiennent, appelés hôtes réseau. Les hôtes réseau sont des dispositifs qui « communiquent » avec d'autres hôtes sur le réseau. Ils envoient et reçoivent des données entre les réseaux internes, ainsi que des données sortantes et entrantes entre les réseaux externes.

Les ordinateurs et autres dispositifs terminaux utilisent des réseaux pour accéder à Internet et aux autres équipements. Toutefois, Internet est segmenté en sous-réseaux pour des raisons de sécurité et de confidentialité. Les segments de sous-réseau de base sont les suivants :

  1. Les réseaux publics externes font généralement référence à l'Internet public/global ou à divers extranets.
  2. Le réseau privé interne définit un réseau domestique, des Intranets d'entreprise et d'autres réseaux « fermés ».
  3. Les réseaux périphériques désignent les réseaux frontaliers constitués d'hôtes bastion : des hôtes informatiques dédiés à la sécurité renforcée capables de résister à une attaque externe. En tant que tampon sécurisé entre les réseaux internes et externes, ils peuvent également être utilisés pour héberger tous les services tournés vers l'extérieur fournis par le réseau interne (c'est-à-dire les serveurs pour le Web, le courrier, le FTP, la VoIP, etc.) Ils sont plus sûrs que les réseaux externes mais moins que les réseaux internes. Ils ne sont pas toujours présents dans les réseaux plus simples comme les réseaux domestiques mais peuvent souvent être utilisés dans les Intranets d’entreprise ou nationaux.

Les routeurs de filtrage sont des ordinateurs passerelles spécialisés placés sur un réseau pour le segmenter. Ils sont connus comme des pare-feu domestiques au niveau du réseau. Les deux modèles de segmentation les plus courants sont le pare-feu d’hôte filtré et le pare-feu de sous-réseau filtré :

  • Les pare-feu d'hôte filtrés utilisent un routeur de filtrage unique entre les réseaux externe et interne. Ces réseaux constituent les deux sous-réseaux de ce modèle.
  • Les pare-feu de sous-réseau filtrés utilisent deux routeurs de filtrage : un connu sous le nom de routeur d'accès entre le réseau externe et le réseau périphérique, et un autre connu sous le nom de routeur de rétention (ou « choke ») entre le réseau périphérique et le réseau interne. Cela crée trois sous-réseaux, respectivement.

Tant le périmètre du réseau que les machines hôtes elles-mêmes peuvent abriter un pare-feu. Pour ce faire, celui-ci est placé entre un seul ordinateur et sa connexion à un réseau privé.

  • Les pare-feu réseau impliquent l'application d'un ou plusieurs pare-feu entre les réseaux externes et les réseaux privés internes. Ils régulent le trafic réseau entrant et sortant, en séparant les réseaux publics externes, comme l'Internet mondial, des réseaux internes comme les réseaux Wi-Fi domestiques, les Intranets d'entreprise ou les Intranets nationaux. Les pare-feu réseau peuvent se présenter sous la forme de l'un des types d'appareils suivants : matériel dédié, logiciel et virtuel.
  • Les pare-feu basés sur l'hôte ou « pare-feu logiciels » impliquent l'utilisation de pare-feu sur des appareils individuels d'utilisateurs et d'autres terminaux de réseaux privés comme barrière entre les appareils du réseau. Ces dispositifs, ou hôtes, reçoivent une régulation personnalisée du trafic à destination et en provenance d'applications informatiques spécifiques. Les pare-feu basés sur l’hôte peuvent s'exécuter sur des dispositifs locaux en tant que service du système d'exploitation ou en tant qu'application de sécurité de terminaux. Les pare-feu basés sur l’hôte peuvent également s'intéresser de plus près au trafic Web, en filtrant sur la base du protocole HTTP et d'autres protocoles réseau, ce qui permet de gérer le contenu qui arrive sur votre machine, plutôt que sa provenance.

Un pare-feu réseau nécessite une configuration pour accommoder un large éventail de connexions, alors qu'un pare-feu basé sur l’hôte peut être adapté aux besoins de chaque machine. Cependant, les pare-feu basés sur l’hôte demandent plus d'efforts de personnalisation, ce qui signifie que les pare-feu réseau sont idéaux pour une solution de contrôle complète. Mais l'utilisation des deux types de pare-feu dans les deux sites simultanément est idéale pour un système de sécurité multicouche.

Le filtrage du trafic via un pare-feu fait appel à des règles préétablies ou apprises dynamiquement pour autoriser et refuser les tentatives de connexion. Ces règles contrôlent la manière dont un pare-feu régule le flux du trafic Web à travers votre réseau privé et vos périphériques informatiques privés. Quel que soit leur type, tous les pare-feu peuvent filtrer par une combinaison des éléments suivants :

  • La source : d'où provient une tentative de connexion.
  • La destination : où une tentative de connexion est censée aller.
  • Le contenu : ce qu'une tentative de connexion essaie d'envoyer.
  • Protocoles par paquets : Le « langage » utilisé par une tentative de connexion pour transmettre son message. Parmi les protocoles réseau que les hôtes utilisent pour « parler » entre eux, les protocoles TCP/IP sont principalement utilisés pour communiquer sur Internet et au sein des Intranets/sous-réseaux.
  • Les protocoles d'application : les protocoles courants comprennent HTTP, Telnet, FTP, DNS et SSH.

La source et la destination sont communiquées par des adresses de protocole Internet (IP) et des ports. Les adresses IP sont des noms de périphériques uniques pour chaque hôte. Les ports sont un sous-niveau de tout périphérique hôte source et destination donné ; ils s’apparentent aux différentes salles d’un grand bâtiment par exemple. Les ports sont généralement affectés à des fins spécifiques, de sorte que certains protocoles et adresses IP utilisant des ports peu communs ou des ports désactivés peuvent s’avérer problématiques.

En utilisant ces identifiants, un pare-feu peut décider si un paquet de données tentant de se connecter doit être rejeté, silencieusement ou avec une réponse d'erreur à l'expéditeur, ou transféré.

Types de pare-feu

Les différents types de pare-feu intègrent des méthodes de filtrage variées. Bien que chaque type ait été développé pour dépasser les générations précédentes de pare-feu, une grande part de la technologie de base a été transmise de génération en génération.

Les types de pare-feu se distinguent par leur approche des éléments suivants :

  1. Suivi des connexions
  2. Règles de filtrage
  3. Journaux d'audit.

Chaque type fonctionne à un niveau différent du modèle de communication normalisé, le modèle d'interconnexion des systèmes ouverts (OSI).  Ce modèle permet de mieux visualiser la manière dont chaque pare-feu interagit avec les connexions.

Pare-feu statique de filtrage de paquets

Les pare-feu statiques de filtrage de paquets, également appelés pare-feu d'inspection sans état, fonctionnent au niveau de la couche réseau OSI (couche 3). Ils offrent un filtrage de base en vérifiant tous les paquets de données individuels envoyés sur un réseau, en fonction de leur provenance et de leur destination. Notamment, les connexions précédemment acceptées ne sont pas suivies. Cela signifie que chaque connexion doit être réapprouvée avec chaque paquet de données envoyé.

Le filtrage est basé sur les adresses IP, les ports et les protocoles de paquets. Ces pare-feu, au minimum, empêchent deux réseaux de se connecter directement sans autorisations.

Les règles de filtrage sont définies sur la base d'une liste de contrôle d'accès créée manuellement. Elles sont très rigides et il est difficile de couvrir le trafic indésirable de manière appropriée sans compromettre la convivialité du réseau. Le filtrage statique nécessite une révision manuelle permanente pour être efficace. Cela peut être envisageable sur les petits réseaux mais peut rapidement devenir difficile sur les plus grands.

L'impossibilité de lire les protocoles d'application signifie que le contenu d'un message livré dans un paquet ne peut être lu. Sans lecture du contenu, les pare-feu de filtrage de paquets présentent une qualité de protection limitée.

Pare-feu de passerelle au niveau du circuit

Les passerelles au niveau du circuit fonctionnent au niveau de la session (couche 5). Ces pare-feu vérifient si les paquets sont fonctionnels lors d'une tentative de connexion et, s'ils fonctionnent bien, ils permettent une connexion ouverte permanente entre les deux réseaux. Le pare-feu cesse alors de superviser la connexion.

En dehors de son approche des connexions, la passerelle au niveau du circuit peut être similaire aux pare-feu proxy.

La connexion permanente non surveillée est dangereuse, car des moyens légitimes pourraient ouvrir la connexion et permettre ensuite à un acteur malveillant d'entrer sans encombre.

Pare-feu à inspection dynamique

Les pare-feu à inspection dynamique, également appelés pare-feu à filtrage dynamique des paquets, se distinguent du filtrage statique par leur capacité à surveiller les connexions en cours et à se souvenir des connexions passées. Ils ont commencé par fonctionner sur la couche transport (couche 4) mais aujourd'hui, ces pare-feu peuvent surveiller de nombreuses couches, y compris la couche application (couche 7).

À l’instar du pare-feu à filtrage statique, les pare-feu à inspection dynamique autorisent ou bloquent le trafic en fonction de propriétés techniques, telles que des protocoles de paquets, des adresses IP ou des ports spécifiques. Cependant, ces pare-feu suivent également de manière unique et filtrent en fonction de l'état des connexions à l'aide d'une table d'état.

Ce pare-feu met à jour les règles de filtrage en fonction des événements de connexion passés enregistrés dans la table d'état par le routeur de filtrage.

En général, les décisions de filtrage sont souvent basées sur les règles de l'administrateur lors de la configuration de l'ordinateur et du pare-feu. Toutefois, la table d'état permet à ces pare-feu dynamiques de prendre leurs propres décisions en fonction des interactions précédentes qu’ils ont « apprises ». Par exemple, les types de trafic qui ont causé des perturbations dans le passé seront filtrés à l'avenir. La souplesse de l'inspection dynamique en a fait l'un des types de protection les plus répandus.

Pare-feu proxy

Les pare-feu à proxy, également appelés pare-feu au niveau des applications (couche 7), ont la particularité de lire et de filtrer les protocoles d'application. Ils combinent l'inspection au niveau des applications, ou « inspection approfondie des paquets (IAP) », et l'inspection dynamique.

Un pare-feu proxy est aussi proche d'une véritable barrière physique qu'il est possible de l'être. Contrairement à d'autres types de pare-feu, il agit comme deux hôtes supplémentaires entre les réseaux externes et les ordinateurs hôtes internes, l'un d'entre eux servant de représentant (ou « proxy ») pour chaque réseau.

Le filtrage est basé sur les données au niveau des applications plutôt que sur les adresses IP, les ports et les protocoles de base des paquets (UDP, ICMP) comme dans les pare-feu basés sur les paquets. La lecture et la compréhension des protocoles FTP, HTTP, DNS et autres permettent une investigation plus approfondie et un filtrage croisé pour de nombreuses caractéristiques de données différentes.

À l'instar d'un vigile à l'entrée d'un bâtiment, il examine et évalue essentiellement les données entrantes. Si aucun problème n'est détecté, les données sont autorisées à être transmises à l'utilisateur.

L'inconvénient de ce type de sécurité renforcée est qu'elle interfère parfois avec des données entrantes qui ne constituent pas une menace, ce qui entraîne des retards de fonctionnement.

Pare-feu de nouvelle génération (NGFW)

L'évolution des menaces continue d'exiger des solutions plus intenses, et les pare-feu de nouvelle génération restent à la pointe de ce problème en combinant les fonctionnalités d'un pare-feu traditionnel avec des systèmes de prévention des intrusions dans le réseau.

Les pare-feu de nouvelle génération spécifiques aux menaces sont conçus pour examiner et identifier des menaces spécifiques, telles que les programmes malveillants avancés, à un niveau plus fin. Plus fréquemment utilisés par les entreprises et les réseaux sophistiqués, ils offrent une solution complète pour filtrer les menaces.

Pare-feu hybride

Comme son nom l'indique, le pare-feu hybride utilise deux types de pare-feu ou plus dans un seul réseau privé.

Qui a inventé les pare-feu ?

Le pare-feu est un domaine en perpétuelle évolution. En effet, de nombreux créateurs participent et ont participé à son développement et à son évolution.

De la fin des années 1980 au milieu des années 1990, chaque créateur a développé divers composants et versions liés au pare-feu avant que celui-ci ne devienne le produit utilisé comme base pour tous les pare-feu modernes.

Brian Reid, Paul Vixie et Jeff Mogul

À la fin des années 1980, Mogul, Reid et Vixie ont tous trois joué un rôle chez Digital Equipment Corp (DEC) dans le développement de la technologie de filtrage des paquets qui allait devenir une référence pour les futurs pare-feu. C'est ainsi qu'est né le concept de filtrage des connexions externes avant qu'elles n'entrent en contact avec les ordinateurs d'un réseau interne. Si certains considèrent ce filtre à paquets comme le premier pare-feu, il s'agissait plutôt d'une technologie composante qui a servi de support aux véritables systèmes pare-feu à venir.

David Presotto, Janardan Sharma, Kshitiji Nigam, William Cheswick et Steven Bellovin

À la fin des années 1980 et au début des années 1990, plusieurs membres du personnel de Bell Labs d'AT&T ont effectué des recherches et développé le premier concept de pare-feu de passerelle au niveau du circuit. Il s'agissait du premier pare-feu à contrôler et à autoriser les connexions en cours au lieu de les autoriser à nouveau après chaque transmission d’un paquet de données. Presotto, Sharma et Nigam ont développé la passerelle au niveau du circuit entre 1989 et 1990, puis ont été suivis par les travaux de Cheswick et Bellovin sur la technologie de pare-feu en 1991.

Marcus Ranum

De 1991 à 1992, Marcus Ranum a inventé chez DEC les proxys de sécurité qui sont devenus un composant essentiel du premier produit pare-feu de la couche applicative, le produit Secure External Access Link (SEAL) basé sur des proxys en 1991. Il s'agissait d'une extension des travaux de Reid, Vixie et Mogul chez DEC, et du premier pare-feu commercialisé.

Gil Shwed et Nir Zuk

De 1993 à 1994, chez Check Point, le fondateur de la société, Gil Shwed, et un développeur prolifique, Nir Zuk, ont joué un rôle important dans le développement du premier produit pare-feu convivial et largement adopté, Firewall-1. Gil Shwed a inventé et déposé le brevet américain pour l'inspection dynamique en 1993. Il a été suivi par le travail de Nir Zuk sur une interface graphique facile à utiliser pour le Firewall-1 de 1994, qui a joué un rôle essentiel dans l'adoption plus large des pare-feu dans les entreprises et les foyers jusqu’à aujourd’hui.

Ces développements ont été cruciaux pour façonner le produit pare-feu que nous connaissons aujourd'hui, chacun étant totalement ou partiellement utilisé dans de nombreuses solutions de cybersécurité.

Importance des pare-feu

Alors, à quoi sert un pare-feu et pourquoi est-ce important ? Les réseaux sans protection sont vulnérables à tout trafic qui tente d'accéder à vos systèmes. Qu'il soit nuisible ou non, le trafic réseau doit toujours être contrôlé.

La connexion d'ordinateurs personnels à d'autres systèmes informatiques ou à Internet offre de nombreux avantages, notamment une collaboration aisée avec d'autres personnes, la combinaison de ressources et une créativité accrue. Cependant, cela peut se faire au détriment d'une protection complète du réseau et des appareils. Le piratage, l'usurpation d'identité, les programmes malveillants et la fraude en ligne sont des menaces courantes auxquelles les utilisateurs peuvent être confrontés lorsqu'ils s'exposent en reliant leurs ordinateurs à un réseau ou à Internet.

Une fois découverts par un acteur malveillant, votre réseau et vos appareils peuvent être facilement trouvés, rapidement accessibles et exposés à des menaces répétées. Des connexions Internet 24 heures sur 24 augmentent ce risque (puisque votre réseau est accessible à tout moment).

Une protection proactive est essentielle lors de l'utilisation de tout type de réseau. Les utilisateurs peuvent protéger leur réseau des pires dangers en utilisant un pare-feu.

En quoi consiste la sécurité d'un pare-feu ?

Que fait un pare-feu, et contre quelles menaces un pare-feu peut-il protéger ? Le concept de pare-feu de sécurité réseau vise à réduire la surface d'attaque d'un réseau à un seul point de contact. Plutôt que chaque hôte d'un réseau soit directement exposé à Internet, tout le trafic doit d'abord entrer en contact avec le pare-feu. Comme cela fonctionne également dans le sens inverse, le pare-feu peut filtrer et bloquer le trafic non autorisé, entrant ou sortant. En outre, les pare-feu permettent de créer une piste d'audit des tentatives de connexion au réseau afin de mieux sensibiliser les utilisateurs à la sécurité.

Comme le filtrage du trafic peut constituer un ensemble de règles établies par les propriétaires d'un réseau privé, cela crée des cas d'utilisation personnalisés pour les pare-feu. Les cas d'utilisation les plus courants concernent la gestion des éléments suivants :

  • Infiltration d'acteurs malveillants : Les connexions non désirées provenant d'une source au comportement étrange peuvent être bloquées. Cela peut empêcher les écoutes et les menaces persistantes avancées (APT).
  • Contrôles parentaux : Les parents peuvent bloquer la consultation de contenus Web explicites par leurs enfants.
  • Restrictions de la navigation Web sur le lieu de travail : Les employeurs peuvent empêcher les employés d'utiliser les réseaux de l'entreprise pour accéder à certains services et contenus, tels que les réseaux sociaux.
  • Intranet contrôlé au niveau national : Les gouvernements nationaux peuvent bloquer l'accès des résidents internes à des contenus et services Web potentiellement dissidents pour les dirigeants de la nation ou ses valeurs.

Cependant, les pare-feu sont moins efficaces pour ce qui suit :

  1. Identifier les exploits de processus réseau légitimes : Les pare-feu n'anticipent pas l'intention humaine, ils ne peuvent donc pas déterminer si une connexion « légitime » est destinée à des fins malveillantes. Par exemple, la fraude d'adresse IP (IP spoofing) survient car les pare-feu ne valident pas les IP source et de destination.
  2. Bloquer les connexions qui ne passent pas par le pare-feu : Les pare-feu de niveau réseau ne suffiront pas à stopper les activités internes malveillantes. Des pare-feu internes, tels que ceux basés sur l'hôte, devront être présents en plus du pare-feu périphérique, afin de cloisonner votre réseau et de ralentir la progression des « feux » internes.
  3. Fournir une protection adéquate contre les programmes malveillants : Bien que les connexions transportant des codes malveillants puissent être interrompues si elles ne sont pas autorisées, une connexion jugée acceptable peut tout de même transmettre ces menaces à votre réseau. Si un pare-feu néglige une connexion suite à une mauvaise configuration ou à une exploitation, une suite de protection antivirus sera toujours nécessaire pour nettoyer les programmes malveillants qui parviennent à entrer.

Exemples de pare-feu

Dans la pratique, les applications réelles des pare-feu ont suscité à la fois des éloges et des controverses. Bien qu'il existe une longue histoire de réussite des pare-feu, ce type de sécurité doit être mis en œuvre correctement pour éviter ce que l’on appelle des exploits. En outre, l’utilisation de certains pare-feu est discutable d’un point de vue éthique.

Grand pare-feu de Chine, censure de l'Internet

Depuis l’an 2000 environ, la Chine a mis en place des cadres de pare-feu internes pour créer son Intranet soigneusement surveillé. Par nature, les pare-feu permettent la création d'une version personnalisée de l'Internet mondial au sein d'une nation. Ils y parviennent en empêchant l'utilisation ou l'accès à certains services et informations au sein de cet Intranet national.

La surveillance et la censure nationales permettent de supprimer la liberté d'expression tout en préservant l'image du gouvernement. En outre, le pare-feu de la Chine permet à son gouvernement de limiter les services Internet aux entreprises locales. Il est ainsi beaucoup plus facile de contrôler des éléments tels que les moteurs de recherche et les services d'e-mail en fonction des objectifs du gouvernement.

La Chine connaît une protestation interne permanente contre cette censure. L'utilisation de réseaux privés virtuels et de proxies pour contourner le pare-feu national a permis à de nombreuses personnes d'exprimer leur mécontentement.

Une agence fédérale américaine compromise à cause de faiblesses liées au télétravail lors de la pandémie de COVID-19

En 2020, un pare-feu mal configuré n'était qu'une des nombreuses faiblesses de sécurité qui ont conduit à la violation anonyme d’une agence fédérale américaine.

On pense qu'un acteur de l'État-nation a exploité une série de vulnérabilités dans la cybersécurité de l'agence américaine. Parmi les nombreux problèmes de sécurité cités, le pare-feu utilisé comportait de nombreux ports sortants ouverts au trafic de manière inappropriée. En plus d'être mal entretenu, le réseau de l'agence devait faire face à de nouveaux défis liés au télétravail. Une fois dans le réseau, l'attaquant s'est comporté d'une manière affichant clairement son intention de passer par toute autre passerelle ouverte vers d'autres agences. Ce type d'effort expose non seulement l'agence infiltrée à une violation de sécurité mais il présente également des risques pour bien d’autres organismes.

Le Pare-feu non patché d'un opérateur de réseau électrique américain exploité

En 2019, un fournisseur d'exploitation de réseau électrique américain a fait les frais d’une vulnérabilité de déni de service (DoS) que des pirates ont exploitée. Les pare-feu du réseau périphérique sont restés bloqués dans une boucle d'exploitation de redémarrage pendant environ dix heures.

Il a été établi par la suite qu'il s'agissait du résultat d'une vulnérabilité connue mais non corrigée du micrologiciel des pare-feu. Une procédure standard de vérification des mises à jour avant leur mise en œuvre n'avait pas encore été appliquée, ce qui a entraîné des retards dans les mises à jour et un inévitable problème de sécurité. Heureusement, la faille de sécurité n'a pas entraîné de pénétration significative du réseau.

Ces événements soulignent l'importance des mises à jour régulières des logiciels. Sans elles, les pare-feu ne sont qu'un système de sécurité réseau de plus qui peut être exploité.

Comment utiliser la protection du pare-feu

Une configuration et une maintenance correctes de votre pare-feu sont essentielles pour assurer la protection de votre réseau et de vos appareils. Voici quelques conseils pour guider vos pratiques en matière de sécurité réseau des pare-feu :

  1. Mettez toujours à jour vos pare-feu dès que possible : Les correctifs de micrologiciel (firmware) et de logiciels permettent de maintenir votre pare-feu à jour contre toute vulnérabilité nouvellement découverte. Les utilisateurs de pare-feu personnels et domestiques peuvent généralement effectuer une mise à jour immédiate en toute sécurité. Les grandes entreprises devront peut-être d'abord vérifier la configuration et la compatibilité de leur réseau. Cependant, tout le monde devrait avoir mis en place des processus de mise à jour rapide.
  2. Utilisez une protection antivirus : Les pare-feu seuls ne sont pas conçus pour arrêter les programmes malveillants et autres infections. Ceux-ci peuvent passer outre les protections du pare-feu, et vous aurez besoin d'une solution de sécurité conçue pour les désactiver et les supprimer. Kaspersky Total Security peut vous protéger sur vos appareils personnels, et nos nombreuses solutions de sécurité pour les entreprises peuvent protéger tous les hôtes du réseau.
  3. Limitez les ports et les hôtes accessibles avec une liste d'autorisation : Configurez un refus de connexion par défaut pour le trafic entrant. Limitez les connexions entrantes et sortantes à une liste blanche stricte d'adresses IP de confiance. Réduisez les privilèges d'accès des utilisateurs au strict nécessaire. Il est plus facile de rester en sécurité en autorisant l'accès lorsque cela est nécessaire que de le révoquer et de limiter les dégâts après un incident.
  4. Réseau segmenté : Les mouvements latéraux des acteurs malveillants constituent un danger évident qui peut être freiné en limitant les communications croisées en interne.
  5. Disposez de redondances de réseau actives pour éviter les temps d'arrêt : Les sauvegardes de données pour les hôtes du réseau et les autres systèmes essentiels peuvent empêcher la perte de données et de productivité pendant un incident.

Kaspersky Endpoint Security a reçu trois prix AV-TEST récompensant les meilleures performances, la meilleure protection et la meilleure convivialité pour un produit de sécurité de terminaux d'entreprise en 2021. Dans tous les tests, Kaspersky Endpoint Security a fait preuve de performances, d'une protection et d'une convivialité exceptionnelles pour les entreprises.

Liens associés :

Qu'est-ce qu'un pare-feu ? Définition et explication

Les pare-feu protègent contre les cyberattaques en bloquant le trafic malveillant. Découvrez le fonctionnement des pare-feu, les différents types de pare-feu et les exemples de pare-feu.
Kaspersky Logo