Cybersecurite

Le management de centaines de Firewalls avec Palo Alto Networks

26 / 12 / 2021

Depuis sa création, la technologie Palo Alto Networks a su révolutionner le monde de la sécurité informatique grâce à une nouvelle génération de firewall assurant une précision et un contrôle absolu, notamment au niveau des applications et du contenu. 

 

Dans ce sens, afin d’assurer à ses clients une protection optimale, Provectio fait désormais partie des partenaires Palo Alto Networks et met à leur disposition un service de management des firewalls à la hauteur de leurs attentes. 

Ainsi, l’utilisation « malsaine » de certaines applications a progressivement réduit l’efficacité de la protection offerte via les pares-feux traditionnels : maniement de ports non standards, détérioration des ports existants, utilisation du chiffrement informatique pour simplifier l’accès et contourner le pare-feu. Par conséquent, les cybercriminels tirent parti de cette « faille » afin de faire propager plusieurs logiciels malveillants 

 

Dans cet article, nous allons lever le voile sur ce service et découvrir ses particularités tout en se familiarisant avec l’univers Palo Alto Networks grâce à notre expert Provectio Kevin Vongsavanthong. 

Comment peut-on définir un firewall ?

Un firewall désigne un rempart entre le réseau client et Internet. Sa fonction principale est l’analyse permanente du trafic entrant/sortant d’une entreprise et de la contrôler dans le but de la protéger. Plus concrètement, il fait office de « péage » limitant entrées et ne permettant pas l’accès à tout le monde.  

 

Il préserve également les zones internes ainsi que le trafic entre celles-ci. Dans le cas d’une zone serveur et d’une zone utilisateur par exemple, on n’autorise que l’accès des trafics utilisateurs dont on a besoin vers les serveurs tout en y attachant des profils de sécurité. 

 

Côté fonctionnement, le firewall vérifie et filtre le trafic d’informations entre Internet et le réseau interne en ayant recours à plusieurs critères de filtrage tels que ; l’adresse IP originelle ou de destination ou bien la taille des données… 

Firewall, quels sont les secrets d'un déploiement réussi ? 

Afin d’effectuer un déploiement de firewall réussi, il faut respecter plusieurs étapes :   

  • Si le client possède déjà un firewall : Nous récupérons les informations et les éléments fonctionnels les plus importants puis procédons à leur transfert tout en optimisant ce qui peut l'être.
  • Si le client ne possède pas de firewall : Nous effectuons une analyse préliminaire des trafics légitimes (qui transitent à travers le réseau) pour mettre en place les politiques adaptées ou à minima recommander les « Best Practices ». Par la suite, le produit est "enregistré" dans l'optique de déployer les licences et d’effectuer les mises à jour du firewall. Suivent les étapes de validation et de mise en production.
     

Dans les atouts transversaux, il est également essentiel de savoir offrir de la visibilité tout en mettant en place des alertes pertinentes, sans oublier de se tenir en veille régulière. 

Découvrez l'univers Palo Alto Networks

Palo Alto Networks est aujourd’hui l’un des grands leaders mondiaux de la cybersécurité. 

« Nous avions identifié Palo Alto Networks parce que leur équipement est validé par les institutionnels Français de la cybersécurité :  l’ANSSI (l’Agence Nationale de la Sécurité des Systèmes d’Information) et également grâce à leur certification CSPN (Certification de Sécurité Premier Niveau). Ce type de certification est basé sur des critères méthodologiques et peuvent juger de la pertinence des offres du marché », indique Kévin, Project Manager Cybersécurité chez Provectio.

 

Techniquement, Palo Alto Networks est considéré comme un firewall Statefull de nouvelle générationIl permet des filtrages perfectionnés et se concentre essentiellement sur le volet applicatif. Dans ce sens, non seulement il va mettre à exécution une analyse Port et Protocole, mais il va également sauvegarder les états de connexion antérieurs pour mieux détecter et repousser les éventuelles intrusions et garantir dans ce cas-là une sécurité plus performante. 

 

Côté avantages, nous pouvons en citer plusieurs :  

  • Une console de gestion centralisée et située dans le Cloud Privé de Provectio 
  • La granularité et la pertinence des paramétrages
  • Les performances de la technologie, en accord avec nos ambitions Green IT.
  • Son positionnement tarifaire cohérent avec son marché
  • Une cellule de recherche possédant des publications à jour et une corrélation d’information concernant les nouvelles menaces 

Quels sont les points forts du service de supervision de Firewall proposé par Provectio ?

Le service de supervision de Firewall Provectio est présenté comme « une offre globalisée » vu qu’on ne gère pas uniquement le volet sécurité mais également l’infrastructure, la partie Cloud, etc. 

 

L’offre proposée actuellement est un management centralisé : l’équipe Provectio sera présente pour l'accompagnement dans l’évolution du système d’information du client ainsi qu’au niveau de la cybersécurité.

« Notre objectif est de pouvoir valider une politique de sécurité pour les personnes n’ayant pas forcément de Direction informatique ou des notions informatiques afin de contrer les éventuelles menaces, tout en jouant un rôle non négligeable de conseiller », indique Kevin. 

 

Le service de supervision proposé par Provectio possède plusieurs points forts :   

  • Une grande visibilité et une analyse permanente  
  • Des équipes techniques confirmées constamment en veille  
  • Une gestion globale de tous les volets du système informatique  
  • Des interventions correctives et préventives 
  • Une mise à jour constante des équipements
  • Une sensibilisation continue concernant les éventuelles nouvelles vulnérabilités et menaces   

Pourquoi choisir Provectio ?

En faisant confiance à nos spécialistes, vous êtes assurés d’avoir à vos côtés une équipe à taille et valeur humaine, constamment en veille et désireuse de vous accompagner dans votre évolution.

 

« Après tout, notre objectif le plus important est de garantir à nos clients un suivi de qualité et de les tenir informés des nouvelles menaces tout en les sensibilisant en permanence », conclut Kevin. 

 

Notre rôle de conseiller nous tient à cœur et nous restons à votre disposition pour toutes vos demandes et vos questions. N’hésitez pas à nous contacter !  

E-Book cybersécurité :  N'attendez pas qu'il soit trop tard pour vous protéger  Que vous soyez Dirigeant ou salarié d'une entreprise, adoptez les bons reflexes Téléchargez notre e-book
Safaa - Equipe rédaction

Article rédigé par Safaa - Equipe rédaction

"Toutes les grandes personnes ont d’abord été des enfants, mais peu d’entre elles s’en souviennent."Antoine de Saint-Exupéry