Un pare-feu pour se passer d'IPS

le 23/10/2007, par François Lambel, Sécurité, 278 mots

Un pare-feu dont les défenses seraient personnalisables et plus seulement périmétriques. C'est ce que commence à vendre la jeune pousse californienne Palo Alto Networks. Pan-OS, qui anime ses boîtiers, analyse les paquets émis par les applications actives sur le réseau et sur l'exploitation des profils utilisateur contenus dans Active Directory. Cela permettrait d'appliquer des règles de sécurité au niveau de chacun des utilisateurs en fonction de leur profil. Ce n'est plus l'adresse IP sur laquelle repose la politique de sécurité, mais sur l'identité de l'utilisateur. De plus, la série de boîtiers PA-4000 est capable d'identifier les applications Web actives sur le réseau en analysant les paquets qui y transitent. Ce dont seraient incapables les pare-feux de Check Point, de Cisco et de Juniper. Passant par les protocoles et les ports utilisés par les applications pour les identifier, ils ne peuvent faire le tri parmi les applications Web qui transitent par les ports 80 et 443. Un exemple, les PA-4000 feraient la différence entre les courriels du domaine de l'entreprise et ceux en provenance de Yahoo et pourrait ainsi bloquer les pièces jointes. Appelés à la rescousse, des analystes du Gartner et de Forrester Research expliquent qu'il faut ajouter des systèmes de prévention d'intrusion (IPS, Intrusion prevention system) aux pare-feux traditionnels pour pouvoir atteindre le niveau de sécurité proposé par Palo Alto Networks. Sans oublier que le trafic SSL peut être scruté par les PA-4000 alors qu'il reste opaque pour les solutions habituelles. Fondé en 2005 par Dave Stevens, un des responsables du développement chez Brocade, Palo Alto Networks regroupe aussi des anciens de Check Point et des transfuges de NetScreen, racheté par Juniper. Palo Alto Networks a reçu 27,7 M$ de capital-risque.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...