Contrôle et Visibilité des applications « Dans le firewall » vs. « A

Transcription

Contrôle et Visibilité des applications « Dans le firewall » vs. « A
. Livre Blanc
Contrôle et Visibilité des applications
« Dans le firewall » vs. « A côté du firewall »
Pourquoi les firewalls de nouvelle génération
annoncent la fin des IPS et des UTMs.
avec
MIEL . LIVRE BLANC
2
Contrôle et Visibilité des Applications
« Dans le firewall vs. A côté du firewall »
LES ENTREPRISES ONT BESOIN DE CONTROLE ET DE VISIBILITE DES APPLICATIONS ......................................... 3
FIREWALLS DE NOUVELLE GENERATION ET UTM : CE N’EST PAS LA MEME CHOSE .......................................... 4
VISIBILITE : OUVRIR L’INTERRUPTEUR VS. UTILISER UNE LAMPE TORCHE ............................................................................. 4
CONTROLE : AUTORISATION SURE VS. BLOCAGE AVEUGLE ............................................................................................... 5
NOMBRE DE SIGNATURES : UN JEU DE DUPES ................................................................................................. 6
QUELQUES EXEMPLES SPECIFIQUES : GOOGLE TALK, SHAREPOINT, ET ULTRASURF ........................................ 8
CONCLUSION .................................................................................................................................................... 9
et
vous proposent le pare-feu de nouvelle génération
MIEL . LIVRE BLANC
3
Les entreprises ont besoin
de contrôle et de visibilité des applications
Dans un monde où les réseaux sociaux et les applications dans le nuage sont les sujets
dominants, le besoin de contrôle et de visibilité des applications n’a jamais été aussi grand.
Un nombre croissant d’employés très à l’aise avec Internet accèdent à toutes les
applications métiers et personnelles qu’ils désirent soit pour être plus productif, soit pour
rester connecté. Les avantages semblent clairs, mais il en résulte des risques évidents de
sécurité. De nombreuses entreprises cherchent alors à faire en sorte que leur infrastructure
de sécurité gagne en visibilité et en contrôle sur les applications qui traversent le réseau.
Pour Gartner, le contrôle et la visibilité des applications est le critère fondamental de ce qui définit les firewalls de nouvelle
génération. Aujourd’hui de nombreux éditeurs de sécurité surfent sur les termes de « nouvelle génération » et de « contrôle des
applications » sous forme de messages marketing pour promouvoir des offres basées sur les ports TCP. Il est très intéressant
de noter que ces éditeurs sont déjà présents chez ces mêmes clients qui cherchent pourtant toujours un contrôle et une
visibilité approfondie de ces applications.
et
vous proposent le pare-feu de nouvelle génération
MIEL . LIVRE BLANC
4
Firewalls de nouvelle génération et UTM :
ce n’est pas la même chose
Palo Alto Networks est le seul firewall qui peut classifier le trafic par application, grâce à la technologie App-IDTM. Identifier
l’application est la première tâche à effectuer quand le trafic atteint le firewall et c’est la base de toutes les autres fonctions. Les
offres disponibles jusqu’à présent utilisaient l’inspections des paquets par “état” (stateful inspection) pour classifier le trafic et
tentaient d’identifier les applications dans un second temps en utilisant une fonction additionnelle de style UTM (typiquement un
système de prévention d’intrusion, ou IPS). Les différences architecturales entre un firewall de nouvelle génération et un UTM
(Unified Threat Management) sont significatives et ont un fort impact.
Effectuer l’identification de l’application dans le firewall permet de tirer parti de deux
caractéristiques du firewall :
1. Le firewall est le seul composant de sécurité qui voit absolument tout le trafic
2. Le firewall est le bon endroit pour appliquer une règle de contrôle
• Il utilise uniquement un modèle de contrôle positif (autorise certaines communications et bloque toutes les autres)
• Il définit les zones de confiance
Ce qui a des implications sérieuses, les plus importantes étant relative à la visibilité et au contrôle.
Visibilité :
Ouvrir l’interrupteur vs. Utiliser une lampe torche
Un firewall doit classifier tout le trafic, à travers tous les ports - c’est la base d’un firewall. Un IPS (ou un UTM utilisant un IPS
pour identifier les applications) ne voit que les éléments qu’il cherche expressément, typiquement sur certains ports spécifiques.
Quel est l’avantage de faire cela directement dans un firewall ? L’administrateur a une vue claire et compréhensible de toutes
les applications du réseau. Pourvus de ces informations, les administrateurs peuvent prendre des décisions plus pertinentes.
Ceci est comparable à allumer un interrupteur dans une pièce sombre-tout s’éclaire soudainement, devient facilement visible et
les administrateurs peuvent agir dessus. Dans une solution type Firewall traditionnel+IPS ou autres ajouts, les administrateurs
n’ont pas ce niveau de détail. Ils ne connaissent que les objets à chercher pours lesquels l’IPS a été configuré. C’est très
similaire à utiliser une lampe torche dans une chambre sombre. Votre visibilité n’est limitée qu’à la petite zone que vous pointez
avec votre lampe.
et
vous proposent le pare-feu de nouvelle génération
MIEL . LIVRE BLANC
5
Contrôle :
Autorisation sûre vs. Blocage aveugle
Un firewall de nouvelle génération est conçu pour autoriser et contrôler l’accès à l’application, et, si nécessaire, pour scanner
son contenu par un IPS pour détecter les menaces.
Quel est l’avantage d’effectuer l’identification et le contrôle de l’application dans le firewall ? La sécurisation des applications
sous toutes ses formes. Les sociétés peuvent autoriser, refuser, autoriser pour certains groupes, autoriser certaines fonctions,
autoriser mais appliquer une QoS, ou autoriser mais scanner les menaces et les données confidentielles. A l’opposé, le modèle
de contrôle d’un système IPS est négatif et définitif, ce qui veut dire qu’un IPS ne peut que bloquer, ce qui est insuffisant pour
contrôler une application. Avec un IPS ou un UTM, une société pourra uniquement bloquer « en aveugle », dans une action du
type « trouvez-le et tuez-le ».
et
vous proposent le pare-feu de nouvelle génération
MIEL . LIVRE BLANC
6
Nombre de signatures : un jeu de dupes
De toute évidence, l’infrastructure de sécurité identifie un très grand nombre d’applications. De nombreuses solutions à base
d’IPS se vantent de posséder une énorme quantité de signatures des applications, et le jeu est à celui qui prétendra avoir la
liste de signatures la plus importante. Il faut d’une part bien faire la différence entre détecter une signature et identifier une
application et d’autre part considérer où cette application est détectée. Le lieu d’identification de ces applications est en effet
encore plus important (dans le firewall ou à côté du firewall), comme nous l’avons souligné dans les paragraphes précédents.
Il y a d’autres points à considérer avec la même importance : la qualité, la précision et la richesse de l’identification. Une simple
signature d’IPS qui identifie une version unique d’un client unique n’est pas comparable à une technologie basée firewall aussi
sophistiquée que App-IDTM de Palo Alto Networks
App-ID peut consister en une combinaison de plusieurs signatures et comportements pour une application donnée. Par
exemple Palo Alto Networks a une seule App-ID du trafic BitTorrent, quels que soient le client et la version du client. Les autres
éditeurs ont une signature listée pour chaque version de chaque client compatible BitTorrent, ce qui donne une liste
impressionnante de signatures sur le papier mais ne sert finalement à rien.
Ce qui importe est qu’en utilisant le modèle de sécurité positive d’un firewall de nouvelle génération, on peut appliquer une règle
qui permet l’utilisation de certaines applications, indépendamment du port, du protocole, ou du chiffrement SSL. Pour les
applications autorisées, les sociétés peuvent alors ajouter des étapes supplémentaires -comme scanner pour trouver des
menaces ou des données confidentielles.
En revanche, dans le cas de l’utilisation d’un firewall classique d’inspection par « état du paquet » (inspection « stateful ») en
plus d’un système IPS pour identifier et contrôler les applications, l’organisation doit se fier à de simples signatures que le
chiffrement SSL ou le changement dynamique de port rendent inutilisables. «Trouvez-le et tuez-le » ne marche que quand vous
êtes certain de pouvoir « le » trouver. Et tout le reste passe au travers. Au final, tout ceci limite considérablement la capacité à
contrôler de manière effective les applications.
Une signature applicative ne vaut que par l’utilisation qui en est faite et le lieu où elle est appliquée. Le nombre de signatures et
le nombre d’applications sont 2 éléments différents. Le jeu du plus grand nombre de signature est un jeu de dupes.
Point essentiel : Si le firewall utilise l’inspection “stateful” pour classifier le trafic, ce n’est pas
un firewall de nouvelle génération. Si ce n’est pas un firewall de nouvelle génération, il ne
pourra rien changer à votre sécurité réseau.
et
vous proposent le pare-feu de nouvelle génération
MIEL . LIVRE BLANC
7
Palo Alto Networks
UTM (firewall + IPS)
Impact
Mécanisme de
App-ID : L’identité de
Inspection
UTM : Les applications ne sont pas invariablement associées au
base de
l’application est
« stateful » :
port ou protocole. La classification par port est inefficace, n’offre
classification du
déterminée
trafic
indépendamment du
port, protocole ou
chiffrement SSL.
Par port et protocole
aucune visibilité et ne permet qu’un faible contrôle.
réseau. Le port du
Palo Alto Networks : App-ID permet une visibilité pertinente et
protocole est
un contrôle granulaire.
supposé connu
(souvent à tort)
Critère de base
L’identité de
Association
des règles de
l’application.
“supposée” de
sécurité
UTM : Autorise le port 80, bloque le port 5605.
trafics spécifiques à
Concrètement cette règle ne bloque rien car les ports ne
fournissent plus le niveau adéquat de contrôle.
des numéros de port
et des protocoles.
Palo Alto Networks : L’identité réelle de l’application est utilisée :
ex : autoriser Gmail, bloquer BitTorrent et Ultrasurf.
Visibilité de
Une image complète
Limité au reporting
UTM : La consultation des logs “après la bataille”, la donnée est
l’identité de
de tout le trafic
et au filtrage des
fournie trop tard et incomplètement car elle ne reflète que les
l’application
applicatif s’affiche
logs de l’IPS.
applications expressément recherchées.
graphiquement ;
Palo Alto Networks : l’identité de l’application-ce qu’elle fait,
Utilisé comme élément
comment elle fonctionne, et qui l’utilise-est l’élément de base de
de base de la règle ;
la règle.
Vue dans le logging et
le reporting.
Modèle de
Contrôle positif:
contrôle de
N’autorise que ce qui
l’application
a été configuré,
bloque tout le resteidéal pour une
utilisation sûre.
Contrôle négatif:
Bloque ce qui a été
UTM : Le modèle grossier force les administrateurs à dire “non”
trop souvent.
configuré, autorise
Palo Alto Networks : Les employés ont plus de liberté vis-à-vis
tout le reste-
des applications tout assurant la protection et la conformité du
fastidieux pour une
réseau de l’entreprise pour les administrateurs.
utilisation sûre.
Intégration dans
Affichage graphique;
L’intégration est
UTM : Utiliser l’adresse IP au lieu des users et des groupes rend
les services
en tant qu’élément de
dans un but
pratiquement impossible le contrôle positif des applications.
d’annuaire de
règle; dans le logging
d’authentification
l’entreprise
et le reporting..
seulement; ou il est
limité à un élément
Palo Alto Networks : L’autorisation de l’application peut être
basée sur des users et des groupes en plus ou
indépendamment de l’adresse IP.
secondaire de
règles.
Visibilité et
Oui
contrôle du trafic
Non
UTM : Tout le trafic SSL n’est pas contrôlé, ni scanné et est
invisible à l’infrastructure de sécurité et aux administrateurs.
SSL (entrant et
Palo Alto Networks : Incorpore le déchiffrement et l’inspection de
sortants)
SSL sur la base de règles (à la fois sur le trafic entrant et
sortant), pour visibilité totale.
et
vous proposent le pare-feu de nouvelle génération
MIEL . LIVRE BLANC
8
Quelques exemples spécifiques :
Google Talk, SharePoint, et Ultrasurf
Le contrôle et la visibilité des applications doit permettre aux entreprises de spécifier ce qui
doit être autorisé, et pas seulement ce qui doit être bloqué. La meilleure façon de démontrer
l’intérêt d’utiliser le firewall comme élément de contrôle est par l’exemple. Prenons trois
applications et règles associées auxquelles les organisations devront faire face : bloquer
Google Talk, bloquer Ultrasurf, et autoriser SharePoint.
Commençons par Google Talk.
Il semblerait facile pour un IPS d’avoir une signature pour identifier Google Talk, permettant à un administrateur de bloquer
Google Talk. Cet IPS pourrait aussi avoir des signatures pour bloquer Google Talk Gadget, Gmail Chat, et Google Talk File
Transfer. Cependant, il y a 2 challenges potentiels :
« L’agilité » de ces applications sur les ports utilisés rendent l’identification de l’application incertaine (les moteurs des IPS
continuent d’utiliser le port pour déterminer quel décodeur utiliser, et les signatures sont écrites pour des décodeurs
spécifiques). Les administrateurs doivent alors spécifier tous les ports à explorer.
Gmail transite par défaut dans SSL, et la plupart des IPS ne sont pas capables de décrypter le trafic SSL sortant
Ainsi Gmail fonctionne bien, quel que soit la règle mis en place sur l’UTM. La technologie App-ID de Palo Alto Networks inclut la
possibilité de décrypter SSL, couplée à l’indentification de l’application. Dans ce cas on inclut le contrôle des transferts de
fichiers dans Gmail aussi bien que dans Gmail Talk (une implémentation spéciale de Google Talk embarquée dans Gmail).
Bloquer UltraSurf.
Quiconque sait ce qu’UltraSurf fait aimerait le bloquer dans la mesure où il permet aux utilisateurs de faire passer n’importe
quelle application Internet dans un tunnel encrypté capable de traverser les firewalls traditionnels, les proxys et les systèmes
IPS. Le challenge réside dans l’utilisation par UltraSurf d’une implémentation propriétaire de SSL pour contourner les
décodages de protocole et la détection de signature, afin que les IPS ne puisse ni identifier, ni bloquer UltraSurf. La technique
du « trouvez-le et tuez-le » ne fonctionne que si vous pouvez « le » trouver. Dans la mesure où UltraSurf peut être utilisé pour
« tunneliser » n’importe quelle application, tous les autres contrôles d’application sont rendus inutiles. App-ID de Palo Alto
Networks utilise son moteur “heuristique” pour identifier UltraSurf, et pour suivre ses tactiques d’évasion souvent changeantes.
Autoriser SharePoint.
Les systèmes IPS sont conçus pour bloquer, pas autoriser, c’est pourquoi il n’est pas possible d’autoriser SharePoint de
manière sûre. Au lieu de cela, il faudrait bloquer tout le reste. Mais comment faire ? Il faudrait connaitre toutes les applications
du marché et avoir une interface d’administration qui permette de faire une sélection du type « tout sauf SharePoint ». Or
aucune solution n’existe ni ne sera disponible compte tenu du rythme d’arrivée des nouvelles applications sur le marché.
et
vous proposent le pare-feu de nouvelle génération
MIEL . LIVRE BLANC
9
La technologie App-ID de Palo Alto Networks rend l’autorisation sécurisée de SharePoint très simple. Il n’est même pas
nécessaire de connaitre les ports utilisés. Il est possible de contrôler les fonctions à l’intérieur de SharePoint (SharePoint,
SharePoint Admin, SharePoint Blog Posting, SharePoint Calendar, SharePoint Documents, et SharePoint Wiki) et/ou de limiter
leur utilisation (par exemple réserver SharePoint Admin pour les administrateurs informatiques). On sécurise ensuite en
scannant les menaces qui ciblent n’importe lequel des composants de SharePoint (ex. : SQL Server, IIS).
Conclusion
Les solutions IPS ont été conçues pour contourner un défaut systémique du firewall : le
manque de visibilité et de contrôle des applications. Pour éviter une administration complexe
multi-solutions, certains éditeurs ont ajouté dans une même appliance des solutions IPS et
antimalwares à un firewall classique de type « stateful » : c’est l’UTM. Dans les 2 cas, ces
solutions restent dépendantes du modèle de base de classification du firewall et
interviennent a posteriori, pour détecter les malwares ou autres vulnérabilités et pour bloquer
aveuglément. Le modèle de contrôle négatif d’un IPS pose des problèmes de granularité et
n’a aucune action sur les signatures non détectées.
Palo Alto Networks corrige les défauts du firewall en s’attaquant au cœur du problème :
l’identification de l’application, indépendamment du port, du protocole, du chiffrement SSL ou
de toute autre technique d’évasion. L’identification de l’application devient alors la base des
règles du firewall. Un contrôle aussi granulaire, qui associe de surcroît l’utilisateur et non
l’adresse IP, ne peut s’appliquer que sur une plateforme conçue en amont dans cet objectif,
et avec des technologies d’identification sans précédent : c’est le firewall de nouvelle
génération. C’est Palo Alto Networks.
et
vous proposent le pare-feu de nouvelle génération
MIEL . LIVRE BLANC
10
Traduit de l’anglais. Octobre 2010.
A propos de Palo Alto
Palo Alto Networks a été fondée en 2005 par le visionnaire de la sécurité, Nir
Zuk, avec pour mission de ré-inventer le pare-feu afin qu¹il soit de nouveau
l’équipement le plus stratégique dans le dispositif de sécurité d’un réseau
d'entreprise.
Son conseil d'administration et son équipe de direction sont constitués
d‘anciens dirigeants et/ou fondateurs parmi les plus importantes sociétés de
sécurité réseau et technologies connexes, incluant l'invention du Stateful
Inspection, les matériels de sécurité et de prévention d'intrusion.
Quant à son équipe de recherche et développement, elle a fait la preuve de ses
compétences dans des fonctions similaires dans des entreprises telles que
Check Point, Cisco, NetScreen, McAfee, Juniper Networks et d'autres.
La société a commencé à distribuer sa famille de Nouvelle génération de parefeu en 2007 et a installé cette solution dans des centaines d'entreprises et
organisations du monde entier, y compris de nombreuses entreprises classées
Fortune 500 et compte à ce jour plus de 1200 clients actifs dans le Monde.
Palo Alto Networks a ouvert des bureaux de vente répartis en Amérique du
Nord, Europe, Asie-Pacifique, et au Japon, et commercialise ses pare-feu par
l'intermédiaire d'un réseau mondial de distributeurs et de revendeurs.
A propos de Miel
Depuis 1985, Miel découvre et distribue en France les nouvelles technologies
pour l'informatique des entreprises dans les domaines des réseaux, des
systèmes, de la sécurité et de l'informatique industrielle. Ses ingénieurs
s'appuient sur un réseau de partenaires intégrateurs pour diffuser ces produits
sur le marché.
APPELEZ LE 01 60 19 34 52
et
vous proposent le pare-feu de nouvelle génération