Cisco nommé meilleur pare-feu de nouvelle génération (NGFW) dans le rapport annuel de SE Labs de 2023

Lire le rapport

Qu’est-ce qu’un pare-feu?

Un pare-feu est un appareil de sécurité des réseaux qui contrôle le trafic réseau entrant et sortant et décide s’il bloque ou autorise le trafic selon un ensemble défini de règles de sécurité.

Les pare-feu sont sur la première ligne de défense de la sécurité des réseaux depuis plus de 25 ans. Ils établissent une barrière entre les réseaux internes sécurisés et contrôlés auxquels il est possible de se fier et les réseaux externes qui n’ont pas de contenu de confiance, comme Internet. 

Un pare-feu peut être matériel, logiciel, un logiciel-service (SaaS), en nuage public ou en nuage privé (virtuel).

L’impact économique total de Cisco Secure Firewall

Découvrez les avantages de Cisco Secure Firewall dans une étude de Forrester fondée sur des entrevues menées auprès de décideurs clés.

Les différents types de pare-feu

Pare-feu proxy

Un des premiers types de dispositifs pare-feu, le pare-feu proxy, agit en tant que passerelle entre deux réseaux pour une application spécifique. Les serveurs proxy peuvent offrir des fonctionnalités supplémentaires comme la mise en mémoire cache du contenu et la sécurité en empêchant les connexions directes depuis l’extérieur du réseau. Cependant, cette opération peut aussi avoir des incidences sur le débit et sur les applications prises en charge.


Pare-feu d’inspection dynamique

Maintenant désigné comme pare-feu « traditionnel », un pare-feu d’inspection dynamique autorise ou bloque le trafic selon l’état, le port et le protocole. Il contrôle l’ensemble des activités, de l’ouverture d’une connexion jusqu’à sa fermeture. Les décisions de filtrage sont prises selon des règles définies par l’administrateur et selon le contexte, qui fait référence à l’information utilisée provenant des connexions précédentes et des paquets appartenant à la même connexion.


Pare-feu à gestion unifiée des risques liés à la sécurité (UTM)

Un appareil UTM combine habituellement les fonctions du pare-feu d’inspection dynamique avec celles de la prévention des intrusions et de l’antivirus. Il peut aussi inclure des services supplémentaires et souvent une gestion en nuage. Les UTM mettent l’accent sur la simplicité et la facilité d’utilisation.

Voir nos appareils UTM.


Pare-feu de nouvelle génération (NGFW)

Les pare-feu ont évolué au-delà du simple filtrage de paquets et de l’inspection dynamique. La plupart des entreprises déploient actuellement des pare-feu de nouvelle génération pour bloquer les menaces modernes comme les logiciels malveillants avancés et les attaques de couche applicative.

Selon la définition de Gartner, Inc., un pare-feu de nouvelle génération doit comprendre :

  • Contrôle d’accès en fonction des renseignements avec inspection dynamique
  • Système de prévention des intrusions (IPS) intégré
  • Une sensibilisation aux applications et un contrôle de celles-ci afin d’identifier et bloquer les applications à risque
  • Une mise à jour des chemins d’accès pour inclure les flux d’information futurs
  • Des techniques visant à contrer les menaces de sécurité en constante évolution
  • Filtrage URL basée sur la géolocalisation et la réputation

Bien que ces capacités deviennent de plus en plus la norme pour la plupart des entreprises, les pare-feu de nouvelle génération peuvent faire beaucoup plus.


Pare-feu de nouvelle génération (NGFW) axé sur les menaces

Ces pare-feu incluent l’ensemble des capacités d’un pare-feu de nouvelle génération traditionnel et fournissent aussi une solution de détection et de correction des menaces avancées. Avec un pare-feu de nouvelle génération (NGFW) axé sur les menaces, vous pouvez :

  • Savoir quel actif est le plus à risque grâce à une sensibilisation contextuelle complète
  • Réagir rapidement aux attaques grâce à une automatisation des renseignements de sécurité qui établit les politiques et renforce vos défenses de façon dynamique
  • Détecter plus efficacement les activités dissimulées ou suspectes en établissant une corrélation entre les événements aux points d’accès et ceux du réseau
  • Diminuer de manière considérable le temps entre la détection et le nettoyage grâce à une protection rétrospective qui contrôle continuellement le trafic afin de détecter des activités ou événements suspects après une inspection initiale
  • Faciliter l’administration et réduire la complexité grâce à des politiques unifiées qui assurent une protection tout au long du cycle d’une attaque

En savoir plus sur nos pare-feu axés sur les menaces.

Découvrir, essayer ou acheter un pare-feu.


Pare-feu virtuel

Un pare-feu virtuel est généralement déployé en tant qu’appliance virtuelle dans un nuage privé (VMware ESXi, Microsoft Hyper-V, KVM) ou un nuage public (Amazon Web Services ou AWS, Microsoft Azure, Google Cloud Platform ou GCP, infrastructure Oracle Cloud ou OCI) pour surveiller et sécuriser le trafic sur les réseaux physiques et virtuels. Un pare-feu virtuel est souven un composant clé dans les réseaux définis par logiciel (SDN).

En savoir plus sur pare-feu virtuels Cisco pour nuage public et nuage privé.


Pare-feu natif du nuage

Les pare-feu natifs du nuage modernisent la manière de sécuriser les applications et l’infrastructure des charges de travail à grande échelle. Grâce à des fonctionnalités d’évolutivité automatisées, les pare-feu natifs du nuage permettent aux équipes des opérations de mise en réseau et des opérations de sécurité d’agir avec vitesse et agilité.

Avantages des pare-feu natifs du nuage

  • Sécurité agile et élastique
  • Capacité de multilocation
  • Équilibrage de charge intelligent

En savoir plus sur les pare-feu natifs du nuage Cisco.