Dans un passé peu lointain, le pare-feu était plus simple et ne servait qu’à gérer les connexions interne ou externe à Internet. Beaucoup de pare-feu résidentiels fonctionnent encore sous le même principe. Maintenant, on parle d’une nouvelle génération, ce qui fait toute la différence dans la mise en place des recommandations de sécurité pour éviter une intrusion ou la divulgation d’information privée de
votre entreprise.
La nouvelle génération combine la technologie des pare-feu dits traditionnels avec d’autres fonctionnalités comme le pare-feu applicatif, l’inspection de paquet, le cryptage TLS/SSL, le filtrage des sites Web, la gestion de la bande passante, l’inspection antivirus et intègre des technologies comme Active directory ou LDAP.
Il est très important sécuriser les accès ouverts sur ces appareils. Souvent, dans le passé, quand un accès était ouvert, plusieurs techniciens ouvraient de façon globale un port ou une destination à travers le pare-feu. Aujourd’hui, en raison des risques d’attaques, cette pratique n’est plus recommandable; il faut absolument filtrer en tout temps la destination et la provenance.
Aujourd’hui, la meilleure pratique est de fermer tous les ports et les destinations, et de les ouvrir manuellement en fonction des besoins spécifiques de l’entreprise. Chacune des destinations doit être identifiée soit par une adresse IP ou un groupe d’adresse IP. Chacun des ports ouverts doit être considéré comme une possible faille dans le système.
Il est primordial d’activer le maximum de filtres de nouvelle génération sur votre pare-feu (anti-virus, DPI, encryption) sur tous vos réseaux. Garder vos services actifs et bien configurés permet de bloquer une possible intrusion ou infection.
Vous devez porter attention aux pays que vous autorisez via votre pare-feu. Les pare-feu modernes font du filtrage géolocalisé. Par exemple, est-il vraiment nécessaire d’autoriser les destinations entrantes ou sortantes de l’Europe de l’Est?
Il faut que votre entreprise ait une réflexion sur le fait d’ouvrir ses accès aux réseaux du Dark Web, comme le réseau TOR. Il est possible de sécuriser le pare-feu pour dynamiquement bloquer les adresses qui proviennent de ce réseau.
Finalement malgré tous les changements ou améliorations que vous pouvez avoir considérés, il est primordial de revoir la configuration de vos pare-feu de façon régulière. Un avis externe est aussi recommandé afin d’éviter tout risque pour l’organisation.