Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Décideur Public - Univers Numérique

Décideur Public - Univers Numérique

Site d’informations gratuit et indépendant dédié à l'univers numérique et au secteur public. rita.audi@decideur-public.info


Le parefeu applicatif nouvelle génération

Publié par Décideur Public - Systèmes d'Information sur 25 Février 2015, 14:05pm

Catégories : #Avis d'Expert

Par Stéphane de Saint Albin, VP Marketing et Business Développement de DenyAll

Les parefeux applicatifs Web (WAF) existent depuis une quinzaine d’années. Ils ont été déployés initialement par de grands groupes ayant des besoins spécifiques, liés à leurs activités sensibles : banque, défense, énergie, etc. Aujourd’hui, leur adoption se démocratise dans tous les secteurs d’activités : PME et collectivités locales s’équipent pour faire face aux menaces qui ciblent leurs sites web, leurs applications intranet et extranet. Les « défacements » dont ont été victimes 20 000 sites français en janvier 2015 ne sont que la partie visible de l’iceberg. Tous prennent conscience du risque d’indisponibilité, de vol de données et d’intrusion, lié aux attaques systématiques et ciblées.

Scope fonctionnel d’un WAF de nouvelle génération

Un parefeu applicatif de nouvelle génération doit avoir les capacités suivantes :

· Découvrir automatiquement les applications non protégées, en faire le profil, identifier leurs vulnérabilités, et provisionner des politiques ad-hoc pour alléger le fardeau des administrateurs ;

· Apprendre comment fonctionnent les applications, identifier les attaques possibles, et aider les administrateurs à affiner la politique de sécurité ;

· Utiliser des technologies d’analyse grammaticale et de « sandboxing » pour identifier la nature des requêtes entrantes, avant d’interpréter leur contenu, si nécessaire, afin de bloquer les attaques complexes, « zero day » et les tentatives de contournement ;

· Combiner le routage des flux XML avec une sécurité avancée pour les Web Services;

· Gérer diverses méthodes d’authentification et le Single Sign On aux applications protégées, pour simplifier et sécuriser l’accès au système d’information ;

· Analyser le comportement des utilisateurs pour identifier et bloquer une activité anormale, évaluer la réputation des utilisateurs et limiter les accès aux pirates supposés ;

· Assurer la sécurité de la session afin d’éviter que les appareils compromis ne deviennent des vecteurs de fuites de données ;

· Proposer une visualisation synthétique de la politique de sécurité, afin que les administrateurs puissent optimiser les flux et ajuster facilement la politique s’appliquant à des applications en perpétuelle évolution ;

· « Scaler » automatiquement en fonction de l’évolution du trafic, grâce à une architecture modulaire, des APIs et une capacité d’orchestration hybride.

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents