Paloalto Lb vs IPS UTM MIEL

10
. Livre Blanc Contrôle et Visibilité des applications « Dans le firewall » vs. « A côté du firewall » Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS et des UTMs. avec

description

pan

Transcript of Paloalto Lb vs IPS UTM MIEL

Page 1: Paloalto Lb vs IPS UTM MIEL

. Livre Blanc

Contrôle et Visibilité des applications « Dans le firewall » vs. « A côté du firewall » Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS et des UTMs.

avec

Page 2: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 2

et

vous proposent le pare-feu de nouvelle génération

Contrôle et Visibilité des Applications « Dans le firewall vs. A côté du firewall »

LES ENTREPRISES ONT BESOIN DE CONTROLE ET DE VISIBILITE DES APPLICATIONS ......................................... 3

FIREWALLS DE NOUVELLE GENERATION ET UTM : CE N’EST PAS LA MEME CHOSE .......................................... 4

VISIBILITE : OUVRIR L’INTERRUPTEUR VS. UTILISER UNE LAMPE TORCHE ............................................................................. 4

CONTROLE : AUTORISATION SURE VS. BLOCAGE AVEUGLE ............................................................................................... 5

NOMBRE DE SIGNATURES : UN JEU DE DUPES ................................................................................................. 6

QUELQUES EXEMPLES SPECIFIQUES : GOOGLE TALK, SHAREPOINT, ET ULTRASURF ........................................ 8

CONCLUSION .................................................................................................................................................... 9

Page 3: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 3

et

vous proposent le pare-feu de nouvelle génération

Les entreprises ont besoin de contrôle et de visibilité des applications

Dans un monde où les réseaux sociaux et les applications dans le nuage sont les sujets

dominants, le besoin de contrôle et de visibilité des applications n’a jamais été aussi grand.

Un nombre croissant d’employés très à l’aise avec Internet accèdent à toutes les

applications métiers et personnelles qu’ils désirent soit pour être plus productif, soit pour

rester connecté. Les avantages semblent clairs, mais il en résulte des risques évidents de

sécurité. De nombreuses entreprises cherchent alors à faire en sorte que leur infrastructure

de sécurité gagne en visibilité et en contrôle sur les applications qui traversent le réseau.

Pour Gartner, le contrôle et la visibilité des applications est le critère fondamental de ce qui définit les firewalls de nouvelle

génération. Aujourd’hui de nombreux éditeurs de sécurité surfent sur les termes de « nouvelle génération » et de « contrôle des

applications » sous forme de messages marketing pour promouvoir des offres basées sur les ports TCP. Il est très intéressant

de noter que ces éditeurs sont déjà présents chez ces mêmes clients qui cherchent pourtant toujours un contrôle et une

visibilité approfondie de ces applications.

Page 4: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 4

et

vous proposent le pare-feu de nouvelle génération

Firewalls de nouvelle génération et UTM : ce n’est pas la même chose

Palo Alto Networks est le seul firewall qui peut classifier le trafic par application, grâce à la technologie App-IDTM. Identifier

l’application est la première tâche à effectuer quand le trafic atteint le firewall et c’est la base de toutes les autres fonctions. Les

offres disponibles jusqu’à présent utilisaient l’inspections des paquets par “état” (stateful inspection) pour classifier le trafic et

tentaient d’identifier les applications dans un second temps en utilisant une fonction additionnelle de style UTM (typiquement un

système de prévention d’intrusion, ou IPS). Les différences architecturales entre un firewall de nouvelle génération et un UTM

(Unified Threat Management) sont significatives et ont un fort impact.

Effectuer l’identification de l’application dans le firewall permet de tirer parti de deux

caractéristiques du firewall :

1. Le firewall est le seul composant de sécurité qui voit absolument tout le trafic

2. Le firewall est le bon endroit pour appliquer une règle de contrôle

• Il utilise uniquement un modèle de contrôle positif (autorise certaines communications et bloque toutes les autres)

• Il définit les zones de confiance

Ce qui a des implications sérieuses, les plus importantes étant relative à la visibilité et au contrôle.

Visibilité : Ouvrir l’interrupteur vs. Utiliser une lampe torche

Un firewall doit classifier tout le trafic, à travers tous les ports - c’est la base d’un firewall. Un IPS (ou un UTM utilisant un IPS

pour identifier les applications) ne voit que les éléments qu’il cherche expressément, typiquement sur certains ports spécifiques.

Quel est l’avantage de faire cela directement dans un firewall ? L’administrateur a une vue claire et compréhensible de toutes

les applications du réseau. Pourvus de ces informations, les administrateurs peuvent prendre des décisions plus pertinentes.

Ceci est comparable à allumer un interrupteur dans une pièce sombre-tout s’éclaire soudainement, devient facilement visible et

les administrateurs peuvent agir dessus. Dans une solution type Firewall traditionnel+IPS ou autres ajouts, les administrateurs

n’ont pas ce niveau de détail. Ils ne connaissent que les objets à chercher pours lesquels l’IPS a été configuré. C’est très

similaire à utiliser une lampe torche dans une chambre sombre. Votre visibilité n’est limitée qu’à la petite zone que vous pointez

avec votre lampe.

Page 5: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 5

et

vous proposent le pare-feu de nouvelle génération

Contrôle : Autorisation sûre vs. Blocage aveugle

Un firewall de nouvelle génération est conçu pour autoriser et contrôler l’accès à l’application, et, si nécessaire, pour scanner

son contenu par un IPS pour détecter les menaces.

Quel est l’avantage d’effectuer l’identification et le contrôle de l’application dans le firewall ? La sécurisation des applications

sous toutes ses formes. Les sociétés peuvent autoriser, refuser, autoriser pour certains groupes, autoriser certaines fonctions,

autoriser mais appliquer une QoS, ou autoriser mais scanner les menaces et les données confidentielles. A l’opposé, le modèle

de contrôle d’un système IPS est négatif et définitif, ce qui veut dire qu’un IPS ne peut que bloquer, ce qui est insuffisant pour

contrôler une application. Avec un IPS ou un UTM, une société pourra uniquement bloquer « en aveugle », dans une action du

type « trouvez-le et tuez-le ».

Page 6: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 6

et

vous proposent le pare-feu de nouvelle génération

Nombre de signatures : un jeu de dupes

De toute évidence, l’infrastructure de sécurité identifie un très grand nombre d’applications. De nombreuses solutions à base

d’IPS se vantent de posséder une énorme quantité de signatures des applications, et le jeu est à celui qui prétendra avoir la

liste de signatures la plus importante. Il faut d’une part bien faire la différence entre détecter une signature et identifier une

application et d’autre part considérer où cette application est détectée. Le lieu d’identification de ces applications est en effet

encore plus important (dans le firewall ou à côté du firewall), comme nous l’avons souligné dans les paragraphes précédents.

Il y a d’autres points à considérer avec la même importance : la qualité, la précision et la richesse de l’identification. Une simple

signature d’IPS qui identifie une version unique d’un client unique n’est pas comparable à une technologie basée firewall aussi

sophistiquée que App-IDTM de Palo Alto Networks

App-ID peut consister en une combinaison de plusieurs signatures et comportements pour une application donnée. Par

exemple Palo Alto Networks a une seule App-ID du trafic BitTorrent, quels que soient le client et la version du client. Les autres

éditeurs ont une signature listée pour chaque version de chaque client compatible BitTorrent, ce qui donne une liste

impressionnante de signatures sur le papier mais ne sert finalement à rien.

Ce qui importe est qu’en utilisant le modèle de sécurité positive d’un firewall de nouvelle génération, on peut appliquer une règle

qui permet l’utilisation de certaines applications, indépendamment du port, du protocole, ou du chiffrement SSL. Pour les

applications autorisées, les sociétés peuvent alors ajouter des étapes supplémentaires -comme scanner pour trouver des

menaces ou des données confidentielles.

En revanche, dans le cas de l’utilisation d’un firewall classique d’inspection par « état du paquet » (inspection « stateful ») en

plus d’un système IPS pour identifier et contrôler les applications, l’organisation doit se fier à de simples signatures que le

chiffrement SSL ou le changement dynamique de port rendent inutilisables. «Trouvez-le et tuez-le » ne marche que quand vous

êtes certain de pouvoir « le » trouver. Et tout le reste passe au travers. Au final, tout ceci limite considérablement la capacité à

contrôler de manière effective les applications.

Une signature applicative ne vaut que par l’utilisation qui en est faite et le lieu où elle est appliquée. Le nombre de signatures et

le nombre d’applications sont 2 éléments différents. Le jeu du plus grand nombre de signature est un jeu de dupes.

Point essentiel : Si le firewall utilise l’inspection “stateful” pour classifier le trafic, ce n’est pas

un firewall de nouvelle génération. Si ce n’est pas un firewall de nouvelle génération, il ne

pourra rien changer à votre sécurité réseau.

Page 7: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 7

et

vous proposent le pare-feu de nouvelle génération

Palo Alto Networks UTM (firewall + IPS) Impact

Mécanisme de

base de

classification du

trafic

App-ID : L’identité de

l’application est

déterminée

indépendamment du

port, protocole ou

chiffrement SSL.

Inspection

« stateful » :

Par port et protocole

réseau. Le port du

protocole est

supposé connu

(souvent à tort)

UTM : Les applications ne sont pas invariablement associées au

port ou protocole. La classification par port est inefficace, n’offre

aucune visibilité et ne permet qu’un faible contrôle.

Palo Alto Networks : App-ID permet une visibilité pertinente et

un contrôle granulaire.

Critère de base

des règles de

sécurité

L’identité de

l’application.

Association

“supposée” de

trafics spécifiques à

des numéros de port

et des protocoles.

UTM : Autorise le port 80, bloque le port 5605.

Concrètement cette règle ne bloque rien car les ports ne

fournissent plus le niveau adéquat de contrôle.

Palo Alto Networks : L’identité réelle de l’application est utilisée :

ex : autoriser Gmail, bloquer BitTorrent et Ultrasurf.

Visibilité de

l’identité de

l’application

Une image complète

de tout le trafic

applicatif s’affiche

graphiquement ;

Utilisé comme élément

de base de la règle ;

Vue dans le logging et

le reporting.

Limité au reporting

et au filtrage des

logs de l’IPS.

UTM : La consultation des logs “après la bataille”, la donnée est

fournie trop tard et incomplètement car elle ne reflète que les

applications expressément recherchées.

Palo Alto Networks : l’identité de l’application-ce qu’elle fait,

comment elle fonctionne, et qui l’utilise-est l’élément de base de

la règle.

Modèle de

contrôle de

l’application

Contrôle positif:

N’autorise que ce qui

a été configuré,

bloque tout le reste-

idéal pour une

utilisation sûre.

Contrôle négatif:

Bloque ce qui a été

configuré, autorise

tout le reste-

fastidieux pour une

utilisation sûre.

UTM : Le modèle grossier force les administrateurs à dire “non”

trop souvent.

Palo Alto Networks : Les employés ont plus de liberté vis-à-vis

des applications tout assurant la protection et la conformité du

réseau de l’entreprise pour les administrateurs.

Intégration dans

les services

d’annuaire de

l’entreprise

Affichage graphique;

en tant qu’élément de

règle; dans le logging

et le reporting..

L’intégration est

dans un but

d’authentification

seulement; ou il est

limité à un élément

secondaire de

règles.

UTM : Utiliser l’adresse IP au lieu des users et des groupes rend

pratiquement impossible le contrôle positif des applications.

Palo Alto Networks : L’autorisation de l’application peut être

basée sur des users et des groupes en plus ou

indépendamment de l’adresse IP.

Visibilité et

contrôle du trafic

SSL (entrant et

sortants)

Oui Non UTM : Tout le trafic SSL n’est pas contrôlé, ni scanné et est

invisible à l’infrastructure de sécurité et aux administrateurs.

Palo Alto Networks : Incorpore le déchiffrement et l’inspection de

SSL sur la base de règles (à la fois sur le trafic entrant et

sortant), pour visibilité totale.

Page 8: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 8

et

vous proposent le pare-feu de nouvelle génération

Quelques exemples spécifiques : Google Talk, SharePoint, et Ultrasurf

Le contrôle et la visibilité des applications doit permettre aux entreprises de spécifier ce qui

doit être autorisé, et pas seulement ce qui doit être bloqué. La meilleure façon de démontrer

l’intérêt d’utiliser le firewall comme élément de contrôle est par l’exemple. Prenons trois

applications et règles associées auxquelles les organisations devront faire face : bloquer

Google Talk, bloquer Ultrasurf, et autoriser SharePoint.

Commençons par Google Talk.

Il semblerait facile pour un IPS d’avoir une signature pour identifier Google Talk, permettant à un administrateur de bloquer

Google Talk. Cet IPS pourrait aussi avoir des signatures pour bloquer Google Talk Gadget, Gmail Chat, et Google Talk File

Transfer. Cependant, il y a 2 challenges potentiels :

« L’agilité » de ces applications sur les ports utilisés rendent l’identification de l’application incertaine (les moteurs des IPS

continuent d’utiliser le port pour déterminer quel décodeur utiliser, et les signatures sont écrites pour des décodeurs

spécifiques). Les administrateurs doivent alors spécifier tous les ports à explorer.

Gmail transite par défaut dans SSL, et la plupart des IPS ne sont pas capables de décrypter le trafic SSL sortant

Ainsi Gmail fonctionne bien, quel que soit la règle mis en place sur l’UTM. La technologie App-ID de Palo Alto Networks inclut la

possibilité de décrypter SSL, couplée à l’indentification de l’application. Dans ce cas on inclut le contrôle des transferts de

fichiers dans Gmail aussi bien que dans Gmail Talk (une implémentation spéciale de Google Talk embarquée dans Gmail).

Bloquer UltraSurf.

Quiconque sait ce qu’UltraSurf fait aimerait le bloquer dans la mesure où il permet aux utilisateurs de faire passer n’importe

quelle application Internet dans un tunnel encrypté capable de traverser les firewalls traditionnels, les proxys et les systèmes

IPS. Le challenge réside dans l’utilisation par UltraSurf d’une implémentation propriétaire de SSL pour contourner les

décodages de protocole et la détection de signature, afin que les IPS ne puisse ni identifier, ni bloquer UltraSurf. La technique

du « trouvez-le et tuez-le » ne fonctionne que si vous pouvez « le » trouver. Dans la mesure où UltraSurf peut être utilisé pour

« tunneliser » n’importe quelle application, tous les autres contrôles d’application sont rendus inutiles. App-ID de Palo Alto

Networks utilise son moteur “heuristique” pour identifier UltraSurf, et pour suivre ses tactiques d’évasion souvent changeantes.

Autoriser SharePoint.

Les systèmes IPS sont conçus pour bloquer, pas autoriser, c’est pourquoi il n’est pas possible d’autoriser SharePoint de

manière sûre. Au lieu de cela, il faudrait bloquer tout le reste. Mais comment faire ? Il faudrait connaitre toutes les applications

du marché et avoir une interface d’administration qui permette de faire une sélection du type « tout sauf SharePoint ». Or

aucune solution n’existe ni ne sera disponible compte tenu du rythme d’arrivée des nouvelles applications sur le marché.

Page 9: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 9

et

vous proposent le pare-feu de nouvelle génération

La technologie App-ID de Palo Alto Networks rend l’autorisation sécurisée de SharePoint très simple. Il n’est même pas

nécessaire de connaitre les ports utilisés. Il est possible de contrôler les fonctions à l’intérieur de SharePoint (SharePoint,

SharePoint Admin, SharePoint Blog Posting, SharePoint Calendar, SharePoint Documents, et SharePoint Wiki) et/ou de limiter

leur utilisation (par exemple réserver SharePoint Admin pour les administrateurs informatiques). On sécurise ensuite en

scannant les menaces qui ciblent n’importe lequel des composants de SharePoint (ex. : SQL Server, IIS).

Conclusion

Les solutions IPS ont été conçues pour contourner un défaut systémique du firewall : le

manque de visibilité et de contrôle des applications. Pour éviter une administration complexe

multi-solutions, certains éditeurs ont ajouté dans une même appliance des solutions IPS et

antimalwares à un firewall classique de type « stateful » : c’est l’UTM. Dans les 2 cas, ces

solutions restent dépendantes du modèle de base de classification du firewall et

interviennent a posteriori, pour détecter les malwares ou autres vulnérabilités et pour bloquer

aveuglément. Le modèle de contrôle négatif d’un IPS pose des problèmes de granularité et

n’a aucune action sur les signatures non détectées.

Palo Alto Networks corrige les défauts du firewall en s’attaquant au cœur du problème :

l’identification de l’application, indépendamment du port, du protocole, du chiffrement SSL ou

de toute autre technique d’évasion. L’identification de l’application devient alors la base des

règles du firewall. Un contrôle aussi granulaire, qui associe de surcroît l’utilisateur et non

l’adresse IP, ne peut s’appliquer que sur une plateforme conçue en amont dans cet objectif,

et avec des technologies d’identification sans précédent : c’est le firewall de nouvelle

génération. C’est Palo Alto Networks.

Page 10: Paloalto Lb vs IPS UTM MIEL

MIEL . LIVRE BLANC 10

et

vous proposent le pare-feu de nouvelle génération

Traduit de l’anglais. Octobre 2010.

A propos de Palo Alto

Palo Alto Networks a été fondée en 2005 par le visionnaire de la sécurité, Nir

Zuk, avec pour mission de ré-inventer le pare-feu afin qu¹il soit de nouveau

l’équipement le plus stratégique dans le dispositif de sécurité d’un réseau

d'entreprise.

Son conseil d'administration et son équipe de direction sont constitués

d‘anciens dirigeants et/ou fondateurs parmi les plus importantes sociétés de

sécurité réseau et technologies connexes, incluant l'invention du Stateful

Inspection, les matériels de sécurité et de prévention d'intrusion.

Quant à son équipe de recherche et développement, elle a fait la preuve de ses

compétences dans des fonctions similaires dans des entreprises telles que

Check Point, Cisco, NetScreen, McAfee, Juniper Networks et d'autres.

La société a commencé à distribuer sa famille de Nouvelle génération de pare-

feu en 2007 et a installé cette solution dans des centaines d'entreprises et

organisations du monde entier, y compris de nombreuses entreprises classées

Fortune 500 et compte à ce jour plus de 1200 clients actifs dans le Monde.

Palo Alto Networks a ouvert des bureaux de vente répartis en Amérique du

Nord, Europe, Asie-Pacifique, et au Japon, et commercialise ses pare-feu par

l'intermédiaire d'un réseau mondial de distributeurs et de revendeurs.

A propos de Miel

Depuis 1985, Miel découvre et distribue en France les nouvelles technologies

pour l'informatique des entreprises dans les domaines des réseaux, des

systèmes, de la sécurité et de l'informatique industrielle. Ses ingénieurs

s'appuient sur un réseau de partenaires intégrateurs pour diffuser ces produits

sur le marché.

APPELEZ LE 01 60 19 34 52