Inscrivez-vous gratuitement à la Newsletter BFM Business
Afin de renforcer son pare-feu, le constructeur américain lance deep inspection, un sous-ensemble de la technologie employée dans les produits IDP acquis à la suite du rachat de OneSecure. NetScreen Technologies estime gérer plus de deux cent cinquante attaques au niveau applicatif.
La technologie deep inspection, intégrée aux pare-feu de NetScreen Technologies, est le fruit du rachat de OneSecure, spécialisé dans les IDS-IPS, et de sa gamme de produits baptisés IDP (Intrusion detection prevention). Deep inspection est inclus dans ScreenOS 5, le système d'exploitation des appliances NetScreen, à l'exception du modèle 5XP, officiellement en fin de vie. Il vise à renforcer la protection applicative fournie par le pare-feu en supportant plus de deux cent cinquante signatures d'attaques, et en analysant les déviances (non-conformité aux RFC et aux usages attendus) des principaux protocoles. Pour l'heure, deep inspection inspecte le trafic de six protocoles : HTTP, SMTP, POP 3, Imap 4, FTP et DNS. D'autres protocoles pourraient être ajoutés.' Deep inspection est dévolu aux connexions internet, explique Nir Zuk, directeur technique de NetScreen, et non au c?"ur des réseaux multigigabits '. C'est donc bien un complément aux produits IDP. Ces derniers devraient bénéficier bientôt d'un renforcement des performances, via l'arrivée d'Asic dédiés.
Un mélange des produits, selon les cas de figure
Les architectes en sécurité devront procéder à un mélange des produits IDP et pare-feu selon les cas de figure. Notons au passage que l'analyse approfondie procurée par deep inspection n'est pas établie par défaut.Les attaques applicatives sont les plus fréquentes, et constituent un domaine où les pare-feu étaient absents historiquement, car non conçus pour gérer ce genre d'attaques. D'où les solutions complémentaires qui ont vu le jour, à l'instar des produits de Kavado, Sanctum, Teros, Deny all, Bee Ware, etc., et les améliorations apportées par les acteurs de pare-feu et d'IDS-IPS.Arkoon et Netasq sont des exemples de sociétés françaises ayant rehaussé leur protection applicative. Sur le plan mondial, Check Point Software avait, en mai 2003, présenté son module Application Intelligence. De son côté, Cisco Systems avait dévoilé son produit Cisco Security Agent (CSA), fruit de l'acquisition d'Okena, en janvier 2003. Un produit réputé aux USA, mais moins connu en France.CSA réside sur des postes de travail ou sur des serveurs, et produit une analyse fondée sur des règles et politiques de sécurité définies par l'administrateur. Il se positionne dans la détection et la prévention d'intrusions, plutôt que dans la partie purement pare-feu. En fait, CSA combine les fonctionnalités d'un hôte offrant détection et prévention d'intrusions, et d'un pare-feu distribué ; il apporte aussi une protection contre les codes malicieux mobiles et un contrôle de l'intégrité de l'OS, auxquels s'ajoute une consolidation des logs.L'objectif est de faire face aux attaques inconnues, sans avoir à recourir à une technologie de signatures. Bref, les solutions sont multiples, dès lors qu'on passe au niveau applicatif et à la prévention d'intrusions.
Votre opinion