Le pare-feu de nouvelle génération (NGFW) est le produit de nouvelle génération des pare-feu traditionnels avec état et des dispositifs de gestion unifiée des menaces (UTM). En plus de toutes les fonctions (telles que le filtrage de base des paquets, l'inspection avec état, NAT et VPN) des pare-feu traditionnels, il intègre des fonctionnalités de sécurité plus avancées, telles que l'identification et le contrôle des applications et des utilisateurs et la prévention des intrusions (IPS). Par rapport aux UTM, les NGFW ont une efficacité de traitement plus rapide et des capacités d'extension et d'association externes plus fortes.
Définition de NGFW
En 2007, Gartner, une société de conseil bien connue, a proposé le concept de NGFW basé sur les changements dans le flux de travail des services d'entreprise et l'architecture informatique et sur les tendances émergentes en matière de menaces de sécurité. En 2009, Gartner a officiellement publié Defining the Next-Generation Firewall .
Gartner définit un NGFW comme « une plate-forme réseau intégrée à vitesse filaire qui effectue une inspection approfondie du trafic et le blocage des attaques ». Selon Gartner, le NGFW doit fournir les capacités suivantes :
Fonctions de pare-feu traditionnelles
Le NGFW remplace les pare-feu traditionnels dans le nouvel environnement et doit être rétrocompatible avec les fonctions de pare-feu traditionnelles, y compris le filtrage de paquets, la détection de l'état du protocole, NAT et VPN.
Technologies d' identification et de contrôle des applications
La connaissance des applications, les politiques de sécurité affinées basées sur les applications et le contrôle hiérarchique de la bande passante sont les fonctionnalités les plus importantes introduites par les NGFW. Les pare-feu d'inspection avec état traditionnels fonctionnent simplement aux couches 2 à 4 et n'inspectent pas les charges utiles des paquets. Le NGFW peut inspecter les informations de la couche 2 à la couche 7, offrant une visibilité et un contrôle sur les services réseau.
Intégration approfondie des fonctions IPS et de pare-feu
Le NGFW doit prendre en charge la fonction IPS et l'intégrer aux fonctions de pare-feu pour la convergence. Dans ce cas, un plus un est égal à plus de deux. Gartner met particulièrement l'accent sur une plus grande intégration entre l'IPS et le pare-feu que sur leur simple interfonctionnement dans les NGFW. Par exemple, un pare-feu doit être capable de mettre à jour et de fournir automatiquement des politiques de sécurité lorsqu'un trafic malveillant est détecté par l'IPS, sans intervention manuelle. En d'autres termes, un pare-feu avec IPS intégré est plus intelligent. Gartner constate que les marchés NGFW et IPS convergent, en particulier dans les scénarios de déploiement spécifiques aux limites de l'entreprise, dans lesquels le NGFW empiète sur le marché des produits IPS autonomes.
Utilisation d'informations en dehors du pare-feu pour améliorer la gestion et le contrôle
Le NGFW peut utiliser les informations sur l'utilisateur, l'emplacement, la vulnérabilité et les ressources réseau fournies par d'autres systèmes informatiques pour améliorer les politiques de sécurité. Par exemple, pour relever les défis de contrôle induits par les adresses IP variables dans les scénarios de travail mobile, le NGFW peut être intégré à un système d'authentification des utilisateurs pour appliquer des politiques de sécurité basées sur les informations des utilisateurs au lieu des adresses IP.
NGFW vs pare-feu traditionnels vs UTM
Les pare-feux ont évolué avec le développement des réseaux depuis leur émergence.
Historique de développement des pare-feu de filtrage de paquets, des pare-feu d'inspection dynamique, des UTM et des NGFW