Qu’est-ce qu’on entend par Firewall ?
Le mot « firewall » est souvent mal interprété. On l’utilise souvent pour décrire toute solution située entre le réseau et le monde extérieur. Si vous le prenez au pied de la lettre, un firewall devrait servir de rempart aux portes de votre réseau. Un rempart capable d’empêcher toute menace potentielle de pénétrer dans votre système et d’y causer des dégâts.
Même si cela semble être une bonne chose, certaines solutions vendues sous l’étiquette « firewall » ne sont pas toujours capables de repousser les cyberattaques. La plupart ne possèdent que des fonctionnalités de base. Certains trafics seront bloqués, certains paquets de données, identifiés comme suspects ou au contenu malveillant se verront refuser l’accès. Mais d’autres trafics s’infiltreront quand même.
Ces firewalls rudimentaires reposent sur des règles d’accès et de blocage fixées par les utilisateurs eux-mêmes, mais sans l’avis d’un expert ce n’est jamais vraiment très efficace. Des données parfaitement fiables, comme ce message que vous attendiez, se retrouvent bloquées. Ou ce niveau de sécurité trop bas qui laisse entrer dans votre réseau des contenus pourtant dangereux.
Le vrai problème avec les firewalls est qu’ils ne font que bloquer ou autoriser le trafic. Les cybercriminels ont depuis bien longtemps appris à contourner ces protections basiques. La principale méthode étant de faire passer le malware pour autre chose, en le déguisant en quelques sortes. De nos jours, l’approche du bloquer-autoriser à elle seule ne suffit plus.
Pourquoi l’UTM est-elle si importante
Pour accroitre sensiblement votre protection, vous devez déployer une gestion unifiée des menaces ou UTM (Unified Threat Management). Celle-ci vous fournira une surveillance plus intelligente du trafic à chaque point du réseau. Elle permettra une analyse en profondeur les données entrantes. Vous saurez tout. Pas seulement ce qu’elles semblent être mais aussi d’où ces données viennent exactement, pourquoi semblent-elles suspectes et si leur taille ou leur apparence sont inhabituelles.
Grâce à l’UTM, les autorisations et les blocages se font à partir de règles définies par le fournisseur de service sécurité. Des équipes d’experts, informés en permanence des nouvelles menaces, mettent à jour les logiciels pour permettre à l’UTM de vous protéger contre ces données. C’est la grande différence entre un firewall et une solution UTM.
Pourtant les équipes IT ont tendance à utiliser le terme firewall lorsqu’ils pensent en réalité à une solution UTM, comme si ces deux termes étaient interchangeables. Il est essentiel de bien saisir la différence et de comprendre que lorsqu’on parle de protection, de réelle protection, on pense bien souvent à une solution de gestion unifiée des menaces.