
Un pare-feu est un logiciel et/ou un matériel de sécurité du réseau, permettant de surveiller le trafic réseau entrant et sortant . Il surveille et contrôle les applications et les flux de données. le pare-feu est capable d’autoriser et de bloquer des paquets de données en fonction de règles de sécurité définies par l’utilisateur .
Différentes catégories de pare-feu
Nous avons une liste des différentescatégories de pare-feu suivants disponibles pour Windows ainsi que leurs avantages et leurs inconvénients :
1.Pare-feu à états (stateful firewall)
Le pare-feu à état est la catégorie qui suit et surveille l’état de toutes les connexionx actives sur un réseau . Il peut également analyser le trafic entrant tout en recherchant les risques potentiels pour les données.
D’après ce que nous avons compris, ce type de pare-feu se situe au niveau des couches 3 et 4 du modèle Open Systems Interconnection (OSI).
L’une des fonctions fournies avec le pare-feu avec état est sa capacité à empêcher le trafic malveillant d’accéder ou de quitter le réseau privé. En outre, il peut surveiller l’état général des communications réseau et détecter les tentatives d’accès non autorisées au réseau.
Avantages :
- Capacités de journalisation étendues
- N’ouvrira pas une large gamme de ports pour permettre le trafic
- Capacité à prévenir les attaques
- Conscient de l’état de la connexion
Inconvénients :
- Certains protocoles n’ont pas d’informations d’état
- Il peut être difficile à configurer
- Incapable d’éviter les attaques au niveau de l’application
- La maintenance d’une table d’état nécessite des frais généraux supplémentaires
2.Pare-feu sans état (stateless firewall)
Un pare-feu sans état est également appelé pare-feu de filtrage de paquets. Ce que nous avons ici est le type de pare-feu le plus ancien et le plus basique actuellement disponible. Comparé à d’autres, ce type de pare-feu fonctionne en ligne au périmètre du réseau. Nous devons noter que les pare-feu tels que ceux-ci ne routent pas les paquets, mais à la place, ils comparent chaque paquet reçu à un ensemble de règles prédéfinies.
Parce qu’il ne fournit qu’une sécurité de base, les utilisateurs peuvent le configurer pour se protéger contre les menaces connues, mais cela ne fonctionnera pas avec les menaces inconnues.
Avantages :
- Le filtrage du trafic pour l’ensemble d’un réseau peut être effectué avec un seul appareil
- Pas cher
- Le traitement des paquets se fait extrêmement rapidement
Inconvénients :
- Ne prend pas en charge l’authentification des utilisateurs
- Ne peut pas se protéger complètement contre toutes les attaques de protocole TCP/IP
- Il peut être compliqué à configurer et difficile à gérer
- Les capacités de journalisation sont limitées ici
- Lorsqu’il s’agit d’attaques d’applications, il ne peut pas les éviter
3.Pare-feu Applicatif
Le pare-feu aplicatif ou (ALG) , est un proxy de pare-feu qui offre une sécurité réseau. Il est conçu pour filtrer le trafic entrant des nœuds selon des spécifications particulières, ce qui signifie simplement que les seules données filtrées ici proviennent d’une application réseau transmise.
En ce qui concerne les applications réseau pouvant fonctionner avec ALG, certaines d’entre elles sont le protocole de transfert de fichiers (FTP), Telnet, le protocole de diffusion en temps réel (RTSP) et BitTorrent.
Nous devons souligner qu’ALG fournit l’un des systèmes de communication de système de réseau sécurisé de plus haut niveau. Pour mieux expliquer cela, regardons un exemple simple de la façon dont les choses fonctionnent.
Lorsqu’un client se déplace pour demander l’accès à un serveur sur le réseau pour des ressources particulières, le client se connecte d’abord à un serveur proxy, et à partir de là, ce serveur proxy établit la connexion avec le serveur principal.
Avantages :
- Les performances du réseau sont bien meilleures
- La journalisation du trafic est facilitée
- Difficile d’activer les connexions directes depuis l’extérieur du réseau principal
- Prend en charge la mise en cache du contenu
Inconvénients :
- Impact applications
- Capacités de débit d’impact
4.Pare-feu de nouvelle génération
Enfin, nous voulons parler du pare-feu de nouvelle génération (NGFW). D’après ce que nous avons recueilli, il s’agit d’un type de pare-feu d’inspection approfondie des paquets qui peut s’étendre au-delà de l’inspection des ports/protocoles. Non seulement cela, mais cela va au-delà du blocage pour fournir une inspection au niveau de l’application, qui va jusqu’à la couche 7.
Comme vous le savez peut-être, il s’agit d’une version plus avancée du système de pare-feu typique, mais il offre les mêmes avantages à tous points de vue. Cependant, contrairement aux systèmes de pare-feu traditionnels, NGFW applique à la fois le filtrage de paquets dynamique et statique ainsi que la prise en charge VPN dans le but de sécuriser toutes les connexions entrantes entre le réseau, Internet et le pare-feu.
Avantages :
- Plus sécurisé que les autres
- En termes d’inspection au niveau de l’application, cela est pris en charge jusqu’à la couche 7 du modèle OSI
- La journalisation est plus détaillée
- Prend en charge l’authentification des utilisateurs
Inconvénients :
- Coûteux
- Utilisera plus de ressources système par rapport aux autres
- Pour limiter les faux négatifs et les faux positifs, des ajustements supplémentaires sont nécessaires.