Fortinet offre à ses clients une visibilité et un contrôle complets sur la surface d’attaque en expansion, et la possibilité de répondre à des exigences de performances toujours plus élevées, aujourd’hui et demain. Fortinet Security Fabric permet de relever les défis de sécurité les plus critiques et protéger les données sur l’ensemble de l’infrastructure, que ce soit dans des environnements réseau, applicatifs, multi-cloud ou périphériques.
Le pare-feu de nouvelle génération est la clé de voûte de la sécurité réseau. Mais une protection performante du réseau exige d’autres technologies. Une sécurité réseau efficace exige une approche holistique qui va intégrer le pare-feu avec d’autres fonctionnalités essentielles de sécurité. La protection intégrale de la surface d’attaque d’une entreprise exige une sécurité en profondeur, élaborée à partir de solutions de sécurité actives sur l’ensemble du réseau et capables d’interagir entre elles au sein d’un environnement de sécurité intégré et collaboratif.
Les pare-feux traditionnels existent depuis des décennies et sont utilisés par la majorité des entreprises. Si l’univers des menaces a évolué, il en est de même pour les technologies de pare-feu. Un pare-feu de nouvelle génération va au-delà de l’inspection des protocoles/ports et des techniques de neutralisation qu’offre le pare-feu traditionnel, pour s’enrichir de fonctions d’inspection des applications, de prévention des intrusions mais aussi de veille sur les menaces fournie par une source tierce.
Tous les pare-feux, traditionnels et NGFW, utilisent un filtrage statique et dynamique pour valider la sécurité des connexions entre les réseaux, Internet et le pare-feu. Ces deux profils de pare-feu sont capables d’assurer la translation des adresses du réseau et des ports dans une optique de mapping des IP. Les pare-feux NGFW peuvent également filtrer les paquets compte tenu des applications, à l’aide de listes blanches et de systèmes de prévention d’intrusion (IPS) basés sur des signatures. Ceci permet de discriminer entre les applications sans risques et celles potentiellement malveillantes. Contrairement aux pare-feux traditionnels, les NGFW neutralisent les malware qui souhaitent s’immiscer au sein d’un réseau, ce qui constitue un avantage majeur sur les cybercriminels.
Nombre d’entreprises disposent de sites distants et de collaborateurs disséminés, et cette tendance au travail à distance a été accélérée par la pandémie mondiale de la COVID-19. La sécurité réseau doit être une priorité pour les sites et travailleurs à distance. La sécurité réseau des sites distants consiste à sécuriser le trafic internet entre les sites distants, les environnements corporate (siège social notamment), les data centers et les télétravailleurs. Le volume de données échangées entre ces différents lieux est généralement important. L’adoption rapide des applications cloud comme G Suite, Microsoft 365 et autres outils SaaS (Software-as-a-Service) implique une connexion internet sécurisée entre les utilisateurs disséminés, pour pérenniser la productivité des entreprises.
Les technologies WAN (wide-area network) traditionnelles, à l’image du MPLS (multiprotocol label switching) sont aujourd’hui devenues trop lentes vis-à-vis du volume et de la rapidité des connexions internet actuelles. C’est la raison pour laquelle nombre d‘entreprises s’orientent vers des solutions évoluées, à l’instar des réseaux SD-WAN (software-defined wide-area networking) pour élaborer et déployer une sécurité réseau fournie à l’intention des multiples sites distants présents dans le monde. Des nouveaux frameworks de connectivité, comme le SASE (secure access service edge) associent la connectivité flexible du SD-WAN avec des méthodes de sécurité comme les services managés de pare-feu (FWaaS - Firewall-as-a-Service) ou l’accès zero-trust (contrôle des accès avec vérification systématique).
Un système de prévention des intrusions (IPS) identifie les activités suspectes et les empêche de s’en prendre aux réseaux informatiques. Les technologies IPS surveillent ces activités, enregistrent leurs informations et alertent les administrateurs réseau lorsque nécessaire. L’IPS déploie des mesures préventives, comme configurer les autres outils de sécurité réseau pour prévenir les attaques potentielles, ou affiner les règles de sécurité corporate pour neutraliser tout comportement dangereux de la part de collaborateurs ou d’invités. Les outils IPS sont des composantes cruciales pour une sécurité réseau intégrale. De plus en plus, ils sont intégrés aux pare-feux réseau et non plus exploités en tant que plateforme autonome de sécurité.
Une passerelle de sécurité web (Secure Web Gateway ou SWG), comme l’indique son nom, est un point de contrôle qui empêche le trafic prohibé de pénétrer sur le réseau d’une entreprise. Cette passerelle de sécurité web se positionne entre les données entrantes sur le réseau et celles qui en sortent, pour constituer une barrière contre le trafic malveillant ciblant les ressources du réseau. Certaines passerelles plus sophistiquées vont jusqu’à prévenir l’exfiltration de données sensibles à partir du réseau d’une entreprise. Elles deviennent alors d’autant plus essentielles à la sécurité globale du réseau, face à des cybercriminels qui plus sont créatifs et qui utilisent de nouvelles techniques pour mener leurs exactions.
L’inspection du trafic SSL est essentielle aux infrastructures de sécurité réseau. Cette fonction intercepte et déchiffre le trafic associé à des sites web HTTPS pour identifier les contenus malveillants. Les entreprises utilisent souvent des certificats SSL sur leurs sites web pour sécuriser les connexions. Le SSL présente néanmoins un inconvénient, puisque le chiffrement SSL est utilisé par les cybercriminels pour dissimuler leur malware. C’est la raison pour laquelle toute stratégie de sécurité réseau doit faire de l’inspection SSL une fonctionnalité essentielle.
Le SD-WAN offre une connectivité rapide, une maîtrise des coûts, ainsi que des performances optimales pour les applications SaaS et les services voix et vidéo. Mais cette technologie présente également des carences, notamment sur le terrain de la sécurité. Le SD-WAN doit pouvoir détecter les menaces et bénéficier d’une veille sur celles-ci pour répondre à un autre besoin en sécurité : l’optimisation applicative. L’optimisation applicative capitalise sur différentes techniques pour améliorer les performances du réseau, de manière sécurisée. Le monitoring des capacités de bande passante, la conception d’applications et la maîtrise de la latence réseau font parti de ces techniques.
Une connectivité transparente vers le cloud est essentielle, et d’ici la fin 2020, plus de 80 % de tous les workloads d’entreprise seront migrés dans le cloud. Ainsi, la sécurité réseau doit intégrer les hubs on-ramp vers le cloud. Elle doit optimiser la connectivité cloud en favorisant une adoption rapide et sécurisée du cloud et des connexions vers les applications SaaS et les infrastructures IaaS (Infrastructure-as-a-Service).
Les réseaux privés virtuels (VPN) capitalisent sur des connexions virtualisées pour définir un réseau privé qui sécurise la connectivité des endpoints à Internet et déjoue toute tentative de détournement de données sensibles. Un VPN route le trafic d’un endpoint via un serveur privé pour que ce flux qui transite via Internet ne soit pas identifiable comme provenant du terminal. Les VPN chiffrés et de haute performance accélèrent l’accès au cloud, améliorent et sécurisent l’expérience des télétravailleurs et permettent aux entreprises de déployer des règles de sécurité et un contrôle d’accès pertinents, pour l’ensemble des utilisateurs corporate, des applications et des dispositifs.
Le périmètre de sécurité évolue, à l’instar de tous les autres aspects de la sécurité réseau à l’heure actuelle. Traditionnellement, le périmètre réseau fait référence à une infrastructure edge qui interconnecte le réseau corporate à l’internet public, avec sécurisation des informations entrantes et sortantes. Les pare-feux NGFW font parti de cette infrastructure edge. Une sécurité robuste en périphérie de réseau doit intégrer des capacités évoluées de contrôle applicatif, de monitoring et de neutralisation des contenus malveillants et de gestion du trafic.
Le volume des données d’entreprise progresse, et ces données sont véhiculées toujours plus rapidement vers et entre des sites disséminés à l’échelle mondiale. L’avènement de technologies telles que la 5G et le besoin d’acheminer des ensembles volumineux de données par les entreprises, notamment celles opérant dans les domaines du e-commerce, des transports, de l’énergie et de la production industrielle, ont créé le besoin pour une sécurité particulièrement évolutive : une sécurité hyperscale. Ce contexte exige des fonctions de sécurité appropriées
Trop souvent, les entreprises se rendent compte que leurs outils de sécurité peinent à tenir le rythme de l’hyperscale. Elles sont tentées de prioriser l’expérience utilisateur à la sécurité, et cet arbitrage n’est pas sans dangers. Les applications hyperscale doivent évoluer dans un contexte différent de celui des outils de sécurité réseau traditionnels. Elles requièrent des pare-feux réseau évolutifs et d’autres solutions capables de traiter des volumes colossaux de données acheminées à une vitesse ultra-rapide.
L’automatisation du réseau fait appel à des outils logiciels réseau et de sécurité pour optimiser l’efficacité et les fonctionnalités sur le réseau. En s’appliquant à de multiples domaines de l’infrastructure réseau corporate, l’automatisation soulage les équipes humaines et maîtrise le risque d’erreurs humaines à l’origine de nombre d’incidents de sécurité et des dysfonctionnements du réseau. L’automatisation du réseau se substitue aux processus manuels pour mettre à jour les configurations et réaliser d’innombrables autres fonctions. Elle contribue ainsi à simplifier la gestion du réseau et renforcer la sécurité du réseau.
La mise en conformité devient impérative compte tenu de la réglementation en matière de confidentialité de données et des normes en vigueur dans les secteurs d’activité ou sur des régions. La gestion de la conformité est historiquement fastidieuse car elle implique des processus manuels mobilisant des équipes importantes et prend des semaines, voire des mois, pour recueillir les données pertinentes et les analyser.
Les équipes de sécurité peuvent simplifier et améliorer les audits de conformité en automatisant les tâches de suivi et de reporting, et en intégrant ces techniques au sein des opérations de sécurité réseau. Les outils de monitoring de la conformité peuvent également évaluer les environnements réseau par rapport aux bonnes pratiques et recommandations du secteur, pour ainsi simplifier l’évaluation des risques de conformité.