Palo Alto Networks | Fiche technique Vue d’ensemble du pare-feu nouvelle génération 4
Réduire les risques en activant les applications
Traditionnellement, la procédure de réduction du risque supposait de
limiter l’accès aux services réseaux, ce qui pouvait potentiellement
ralentir votre activité commerciale. Désormais, réduire le risque
signifie activer en toute sécurité les applications par une approche
centrée sur l’entreprise qui vous aide à trouver l’équilibre entre
l’approche traditionnelle du « tout interdire » et l’approche du
« tout autoriser. »
• Utiliser des groupes d’applications et le décryptage SSL pour
limiter les messageries Web et les messageries instantanées
à quelques variantes spécifiques, les analyser pour rechercher
toutes les menaces et charger les fichiers suspects inconnus (EXE,
DLL, fichiers ZIP, documents PDF, documents Office, Java, et APK
Android) dans WildFire pour les analyser et créer des signatures.
• Contrôler la navigation sur le Web pour tous les utilisateurs
en autorisant et en analysant le trafic vers des sites Web liés
aux activités de l’entreprise tout en bloquant l’accès aux sites
manifestement sans rapport avec l’activité de l’entreprise ;
encadrer l’accès aux sites douteux en utilisant des pages de
blocages personnalisées.
• Bloquer de manière explicite toutes les applications de transfert
de fichiers en peer-to-peer pour tous les utilisateurs de filtres
d’applications dynamiques.
• Comprendre l’utilisation des applications SaaS au sein de
votre organisation, définir un accès granulaire et des contrôles
d’utilisation pour chaque application, et empêcher la diffusion de
logiciels malveillants par le biais de ces applications.
• Adopter les périphériques mobiles en étendant vos politiques de
passerelle Internet et vos capacités de prévention des menaces
aux utilisateurs distants grâce au service de sécurité mobile
GlobalProtect™.
Dans le centre de données, utilisez le contexte pour : confirmer que
les applications fonctionnent sur leurs ports standards, détecter les
applications douteuses, valider les utilisateurs, isoler les données et
protéger des menaces les données essentielles pour votre entreprise.
Quelques exemples :
• En utilisant des zones de sécurité, isoler le référentiel des
numéros de cartes bancaires Oracle® en forçant le trafic Oracle à
transiter par les ports standards tout en inspectant le trafic pour
y rechercher les menaces entrantes et en limitant l’accès au seul
groupe financier.
• Créer un groupe d’applications de gestion à distance (par exemple,
SSH, RDP, Telnet) exclusivement réservé à l’usage du département
informatique au sein du centre de données.
• Dans votre centre de données virtuel, utiliser des objets
dynamiques pour participer à l’automatisation de la création
de politiques de sécurité au fur et à mesure de l’établissement
des machines virtuelles SharePoint®, ou de leur suppression ou
déplacement dans votre environnement virtuel.
Protection des applications et contenus activés
Lorsque vous appliquez des politiques d’analyse de contenu et de
prévention des menaces, le contexte de l’application et son utilisateur
deviennent parties intégrantes de votre politique de sécurité.
Disposer d’un contexte complet dans le cadre de vos politiques de
prévention des menaces neutralise les tactiques d’évasion telles que
la mise sous tunnel et le saut de ports. Réduisez la taille de la zone
ciblée par les menaces en activant un ensemble défini d’applications,
puis appliquez les politiques de prévention des menaces et d’analyse
du contenu à ce trafic.
En matière de protection contre les menaces et d’analyse du contenu,
les éléments dont vous disposez par le biais de vos politiques
comprennent :
• Prévenir les menaces connues à l’aide d’IPS et de logiciels
antivirus/anti-espions réseaux. La protection contre une
grande variété de menaces est obtenue par l’inspection en
une passe par un moteur d’analyse de flux et par un format de
signature uniforme. Les fonctions de prévention des intrusions
(IPS) bloquent les failles de sécurité au niveau du réseau et de
l’application, les dépassements de mémoire tampon, les attaques
par refus de service et les attaques par analyse des ports.
La protection antivirus/anti-logiciels malveillants bloque
des millions de variantes de logiciels malveillants, dont ceux
dissimulés dans les fichiers compressés ou le trafic Web (HTTP/
HTTPS compressé), ainsi que les virus PDF connus. Pour le trafic
chiffré par SSL, vous pouvez appliquer de manière sélective un
déchiffrement basé sur des politiques, puis inspecter le trafic
pour y rechercher des menaces, indépendamment du port.
• Bloquer les logiciels malveillants inconnus ou ciblés avec
WildFire. Les logiciels malveillants inconnus ou ciblés (par
exemple, les menaces persistantes avancés) dissimulés dans des
fichiers peuvent être identifiés et analysés par WildFire dans
différents systèmes d’exploitation et versions d’application,
qui exécute et observe directement les fichiers inconnus dans
un environnement de sandbox virtuel basé sur le cloud ou sur
Figure 4 : Un éditeur de politiques unifié permet de créer et de déployer rapidement des politiques qui
contrôlent les applications, les utilisateurs et le contenu.