Passerelles Web sécurisées : les composants pour aller plus loin

En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin.

Les passerelles Web sécurisées offrent de nombreuses fonctionnalités de sécurité de base : filtrage d’URL, filtrage de contenus, contrôles applicatifs/listes blanches, protection de la messagerie électronique et contre les logiciels malveillants, détection du code malicieux, etc. Mais de nombreux composants permettent souvent d’aller plus loin.

Tous les produits n’offrent pas l’ensemble de ces composants d’extension. Mais ils peuvent s’avérer critiques pour certaines organisations. Voici donc cinq composants d’extension qui méritent particulièrement que l’on s’y intéresse.

L’optimisation réseau

Equilibrage de charge, segmentation réseau, connexion de secours, et même analyse de paquets sur différentes couches réseau sont des fonctionnalités inhérentes à certaines plateformes de SWG. Les petites entreprises qui n’ont besoin que d’une seule appliance pour protéger leurs systèmes n’auront pas besoin de ces fonctionnalités. Mais elles sont essentielles pour les grandes entreprises.

Administration centralisée

Si votre équipementier propose quatre produits avec quatre consoles d’administration, vous constaterez rapidement que sa définition de l’intégration se limite souvent à la juxtaposition des différents éléments d’administration dans une seule page Web, avec une même feuille de style. Mais le rassemblement de toutes les fonctionnalités sur une même page n’est pas synonyme d’intégration des produits. L’administration centralisée est importante tant pour les grandes que pour les petites entreprises, car cela se traduit par des gains de temps et par des risques d’erreurs réduits.

Réseaux privés virtuels

Etre capable de fournir un lien sécurisé entre bureaux distants et d’assurer la connectivité pour les employés travaillant de chez eux ou en déplacement est crucial pour les environnements mobiles actuels des entreprises. Au cours des cinq dernières années, il y a eu une progression considérable du nombre de personnes travaillant à distance. Et les connexions VPN offrent une connexion rapide et efficace aux ressources internes. Toutefois, les terminaux mobiles sont souvent infectés et offrent un accès aisé aux réseaux de confiance. En combinant VPN, filtrage des contenus, et détection des logiciels malveillants, les SWG offrent un accès sécurisé aux ressources IT.

Interception/inspection des sessions chiffrées

L’utilisation de tunnels chiffrés (HTTPS ou SSH) permet aux utilisateurs d’assurer la confidentialité et l’intégrité de leurs échanges avec des services externes. Malheureusement, c’est également un extraordinaire moyen, pour les attaquants et les employés mal intentionnés, d’exfiltrer des données. L’interception de sessions chiffrées consiste en la surveillance des connexions sortantes par la passerelle. Celle-ci se comporte alors comme un proxy de chiffrement : elle décrypte le flux de données et vérifie les contenus. C’est alors la passerelle qui établit la session chiffrée pour l’utilisateur : le contenu est re-chiffré avant de poursuivre son cheminement.

Renseignement de sécurité

Les menaces évoluent continuellement. De nouveaux logiciels malveillants, sites Web malicieux, et attaques par hameçonnage apparaissent chaque jour. De nombreux équipementiers proposent des flux de renseignement tiers qui assurent la mise à jour automatique des règles de traitement des flux et des fichiers de signatures de logiciels malveillants en s’appuyant sur les données remontées dans le monde entier par d’autres utilisateurs.

A propos de l’auteur

Adrian Lane est directeur technique de Securosis. Il est spécialiste de la sécurité des bases de données, des données, et du développement logiciel. Il a précédemment occupé des fonctions de direction orientées sécurité chez Ingres, Oracle, Unisys, ou encore IPLocks.  

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close