Firewall Next-Gen : Quelle différence avec un firewall d’ancienne génération ?

Firewall Next-Gen : Quelle différence avec un firewall d’ancienne génération ?

Un firewall Next-Gen apporte bien des évolutions significatives. Premièrement, un firewall d’ancienne génération s’appuie uniquement sur les caractéristiques intrinsèques d’un flux réseau tels que son origine, sa destination, etc.  À la différence d’un firewall de nouvelle génération qui s’appuie sur des informations externes au flux comme l’identité de l’émetteur du flux (que ce soit une machine, une application ou un utilisateur). On gagne ainsi un côté dynamique aux flux autorisés (les adresses source et la destination des flux autorisés sont mises à jour dynamiquement en fonction de l’adresse depuis laquelle l’émetteur du flux s’authentifie).

Deuxièmement, dans le choix d’une technologie de firewall, il faut considérer que le principe « Zero Trust Network Architecture » (ZTNA) devrait être la cible pour la plupart des entreprises.

En effet la notion de périmètre est de moins en moins pertinente avec l’adoption croissante de services Cloud et la généralisation du télétravail. La sécurité réseau traditionnelle basée sur la segmentation des réseaux n’est plus d’actualité. Le fait qu’un utilisateur soit mobile, ses accès doivent faire l’objet d’une évaluation en continu, avec authentification forte, contrôle de l’appareil, traçabilité des accès. Les contrôles doivent protéger les ressources applicatives et données et ne peuvent plus porter seulement sur les flux réseau unitaires.

Troisièmement, le firewall Next-Gen sera « Software Defined » et déployable aussi bien en interne que dans un contexte Cloud. Des API sont nécessaires pour automatiser la gestion des applications et de leurs règles d’accès. Un composant « on premise » reste toutefois nécessaire pour prendre en compte les cas d’applications « on premise » accédées localement, notamment dans un contexte industriel.

Comment choisir son firewall ?

Si on ne se limite qu’à certains critères, on pourrait facilement penser que tous les firewalls du marché se valent. Les règles de filtrage vont globalement se ressembler et permettre de réaliser sensiblement les mêmes filtrages. De plus, les fonctionnalités portées sont, au final, identiques.

On va pouvoir les différencier sur leur performance et l’interface d’administration. Les performances ne sont pas identiques d’un équipement à l’autre en fonction du matériel utilisé et du logiciel embarqué. Par ailleurs, les interfaces permettant d’administrer ces équipements sont plus ou moins facilement intégrables dans les solutions d’administration, propriétaires ou custom (vérifier notamment la disponibilité d’API pour gérer son SDN et d’interfaces avec l’outillage DevOps pour réaliser son déploiement continu).

Vous trouverez plus d’information dans cet article : Sécurité des infrastructures : comment choisir son firewall ?

Autres articles susceptibles de vous intéresser

Partager cet article sur :