Architectures de pare-feu Que sont-ils, que sont-ils et en quoi sont-ils différents?
Vers 1988, le premier pare-feu de l’histoire a été développé , et à ce jour, ils restent un composant essentiel de l’architecture informatique pour protéger les informations . Depuis, son objectif principal est de contrôler le flux de trafic et de sauvegarder les données au sein des ordinateurs.
En ce sens, il existe actuellement plusieurs types de pare-feu et, en raison des besoins des utilisateurs, ils ont réussi à étendre leurs capacités dans une large mesure . Gardant à l’esprit que son utilisation dépendra de la complexité et de l’importance des réseaux ou des ressources à préserver .
Pour cette raison, il est essentiel de connaître chacune des architectures de pare-feu existantes , afin de comprendre leur fonctionnement et de sélectionner la plus appropriée. En plus de déterminer en quoi chacun d’eux est différent .
Qu’est-ce qu’une architecture de pare-feu et à quoi sert-elle?
En principe, un pare-feu, également appelé «pare-feu» , peut être défini comme un système qui applique une certaine politique de contrôle d’accès entre deux réseaux . Ainsi, il fonctionne comme une sorte de mur sous forme de matériel ou de logiciel , pour permettre de gérer et / ou de filtrer tout le trafic entrant et sortant entre deux réseaux ou ordinateurs sur le même réseau. C’est pourquoi, ce sont ces systèmes utilisés pour séparer une machine ou un sous-réseau du reste, en ce qui concerne la sécurité.
De cette manière, il permet de préserver la sécurité et la confidentialité des utilisateurs , outre le fait qu’il est utile de sauvegarder un réseau domestique ou professionnel, de garder toute information en sécurité et d’éviter les intrusions de tiers .
Désormais, une architecture ou topologie de pare-feu se compose de ces représentations physiques et logiques autour du positionnement des actifs de calcul . C’est donc un bâtiment qui, par sa conception et sa planification, sert à concevoir la structure du réseau en question . Avec lequel, il approuvera ou refusera le trafic des éléments appropriés, une fois canalisés.
Quelles sont toutes les architectures de pare-feu existantes et en quoi sont-elles différentes?
S’il est vrai, il existe aujourd’hui plusieurs architectures de pare-feu ou de pare-feu . Soit du plus simple qui n’utilise qu’un routeur de sélection, au plus complexe de tous qui repose sur des proxys, des réseaux de périmètre et plusieurs routeurs de sélection . Par conséquent, chaque utilisateur doit choisir le type d’architecture de pare-feu, en fonction de la disponibilité économique de l’organisation et des exigences de sécurité qui sont déterminées .
Ensuite, nous mentionnons et détaillons chacun de ces types d’intérêts:
Pare-feu de filtrage de paquets
Il s’agit d’une architecture de pare-feu qui repose uniquement sur l’ exploitation de la capacité de certains routeurs à effectuer un routage sélectif et ainsi, restreindre ou admettre le transit de paquets à travers des listes de contrôle d’accès en fonction de certaines particularités. Soit les adresses IP source et destination, les ports source et destination, les interfaces d’entrée et de sortie du routeur ou le protocole en général .
Par conséquent, il s’agit d’une typologie qui, spécifiquement, est chargée de prendre des décisions de traitement basées sur les adresses réseau, les ports, les interfaces ou les protocoles . De plus, ils se caractérisent par le fait qu’ils ne conservent aucune information d’état ou ne font aucune enquête interne sur le trafic. C’est pourquoi ce sont des pare – feu très rapides , car il n’y a pas beaucoup de logique en référence aux décisions qu’ils prennent.
En ce sens, leur principal inconvénient est qu’ils ne disposent d’aucun système de surveillance sophistiqué . Par conséquent, il est considéré comme l’ un des types de pare – feu les plus non sécurisés , étant donné que l’administrateur ne sera pas en mesure de vérifier si leur confidentialité a été compromise. Depuis, ceux-ci continueront à transférer tout trafic distribué sur un port approuvé et, par conséquent, un trafic malveillant pourrait exister .
Architecture hôte double
Comme son nom l’indique, il fait référence à un hôte qui a deux cartes réseau et chacune d’elles se connecte à un réseau différent . En ce sens, il est constitué de machines Unix simples que l’on appelle des «hôtes à deux bases» et comme ils sont équipés de deux cartes, l’une sera connectée au réseau interne à protéger et l’autre au réseau externe, essentiellement.
Par conséquent, c’est un système qui doit exécuter au moins une application proxy pour chacun des services que vous souhaitez passer à travers le pare-feu . En plus de cela, il est nécessaire de désactiver la fonction de routage pour que les systèmes externes puissent visualiser l’hôte via l’une des cartes, tandis que les systèmes internes passeront par l’autre carte pour s’assurer qu’il n’y a pas de type de trafic. qui ne traverse pas le pare-feu ou le mur .
«MISE À JOUR ✅ Voulez-vous en savoir plus sur les architectures de pare-feu et les différences entre chacune d’elles? ⭐ ENTREZ ICI ⭐ et apprenez tout de SCRATCH!»
Le trafic entre les réseaux internes et externes est complètement bloqué . Grâce à cela, ce sont des architectures de pare-feu qui offrent un niveau de contrôle très élevé , car tout paquet provenant d’une source externe sera le signe d’un type de faille de sécurité existante. Un autre de leurs avantages réside dans leur simplicité car ils ne nécessitent qu’un ordinateur. Mais, comme la fonction de routage restera désactivée, son inconvénient est qu’elle devra être gérée par un service sur l’hôte lui-même .
Hôte filtré
Il est défini comme un modèle de pare-feu dans lequel la connexion entre les deux réseaux est générée via un routeur qui est exclusivement configuré pour bloquer tout le trafic existant entre le réseau externe , ainsi que tous les hôtes du réseau interne, sauf un seul bastion. Eh bien, ce dernier est celui où tous les logiciels nécessaires sont installés pour implémenter efficacement le pare-feu .
Par conséquent, il s’agit d’une architecture qui relie un «routeur de filtrage» à un «hôte bastion» , puisque le routeur de filtrage est situé entre ce dernier et le réseau externe, tandis que l’hôte bastion est situé au sein du réseau interne. Par conséquent, il se réfère au seul système de réseau interne accessible depuis le réseau externe et, par conséquent, tout régime externe qui tente d’entrer dans les systèmes internes doit nécessairement se connecter à l’hôte bastion .
De ce système, le niveau de sécurité que cette topologie de pare-feu garantit est beaucoup plus élevé , car elle va encore plus loin en combinant un routeur avec un hôte bastion et, en fait, le principal niveau de confidentialité provient du filtrage des paquets . Ainsi, le routeur se chargera de distiller les paquets qui peuvent être considérés comme une menace pour la sécurité du réseau interne, en acceptant la communication avec un petit nombre de services, exclusivement .
Sous-ensemble filtré
Sans aucun doute, il se classe comme l’architecture de pare-feu la plus sûre et la plus fiable à ce jour. On y trouve un réseau dit «zone démilitarisée» ou «réseau de périmètre» qui restera situé entre les deux réseaux à connecter. Ainsi, il sera lié à ces deux derniers via deux routeurs et grâce à cela, il est possible de réduire les effets d’une attaque réussie sur l’hôte bastion .
En ce sens, il se concentre sur la tentative d’isoler la machine bastion , qui est généralement l’objectif principal de la plupart des cybercriminels. Compte tenu du fait que son architecture permet d’enfermer ledit élément dans un réseau de périmètre qui garantit qu’aucun intrus ne peut trouver un accès total au sous-réseau sauvegardé . Raison pour laquelle, étant la typologie la plus sûre de toutes, elle se caractérise également par être la plus complexe .
Pour sa part, cette complexité est due au fait qu’il utilise deux routeurs (appelés extérieur et intérieur) qui sont liés à la zone démilitarisée . De cette façon, vous devez vous assurer que le routeur externe limite le trafic indésirable dans les deux sens et il en va de même pour le routeur interne .
Cependant, il peut aussi présenter des problèmes de non-respect de la politique de sécurité (grâce au fait que les services fiables passent directement sans entrer dans le bastion) et, en plus, il est difficile d’établir et de vérifier les règles de filtrage sur les routeurs (précisément là où la majeure partie de la sécurité réside).
Quelle est la différence entre eux?
Enfin, pour conclure, il convient de noter quelle est la principale similitude qui existe entre chacune et chacune des architectures de pare-feu. Qui est basé sur la sécurité qu’ils fournissent à leurs utilisateurs , principalement en raison de leur propre nature et configuration.
Ensuite, nous détaillons cet aspect dans le tableau suivant:
Typologie du pare-feu | Niveau de sécurité | Niveau de complexité |
Filtrage de paquets | bas | Le minimum |
Hôte double | Moyens, moyen | Régulier |
Hôte filtré | Haute | Régulier |
Sous-ensemble filtré | Très haut | Maximum |
Si vous avez des questions, laissez-les dans les commentaires, nous vous répondrons dans les plus brefs délais, et cela sera également d’une grande aide pour plus de membres de la communauté. Je vous remercie!