> Tech > Passerelles applicatives (2)

Passerelles applicatives (2)

Tech - Par iTPro - Publié le 24 juin 2010
email

En matière de passerelle applicative, chaque entreprise a ses propres besoins. Mais presque toutes utilisent les applications et les protocoles pour la navigation sur le Web (via HTTP), le courriel (via SMTP) et la messagerie instantanée (IM, instant messaging). Mais ces trois protocoles font que les applications se prêtent à

Passerelles applicatives (2)

quatre genres d’attaque : attaques directes, infections par malware, phishing, et risques liés au contenu sortant.

Les attaques directes qui utilisent le débordement du buffer ou autres failles, ciblent précisément les faiblesses des clients et serveurs de courriel, des serveurs Web et des clients IM. Comme HTTP, SMTP et IP permettent tous trois les transferts de fichiers, tous sont particulièrement vulnérables à l’infection par malware. Ces mêmes protocoles permettent aussi des attaques plus élaborées comme le phishing.

Les risques liés à ces protocoles ne se limitent pas au contenu entrant. En effet, le contenu sortant (messages de courriel, postings sur le Web et messages instantanés) envoyé par des employés peut exposer l’entreprise à des risques divers : secret professionnel, confidentialité, respect de la loi. Aucun produit du commerce ne gère la passerelle au niveau applicatif pour tous les protocoles et toutes les applications. Cependant, ISA Server de Microsoft offre le support natif le plus large (SMTP, HTTP, FTP et RPC compris). ISA Server accepte aussi divers plug-ins de partenaires pour d’autres protocoles et applications.

L’architecture extensible d’ISA Server et la bonne collaboration de Microsoft avec ses partenaires contribuent à faire d’ISA Server une sorte de passerelle applicative universelle. Mais vous pouvez aussi recourir à d’autres excellentes solutions pour des applications spécifiques (par exemple, les solutions de FaceTime pour la sécurité et l’antiespionnage IM). Des produits de filtrage du Web comme ceux de Barracuda Networks, Websense, St. Bernard Software et SurfControl, permettent d’imposer des règles qui déterminent où les utilisateurs internes peuvent aller sur le Web. Avec la supervision des mots de passe, de telles solutions permettent aussi de surveiller des employés ou de les empêcher de partager des informations confidentielles ou de présenter, ou d’accéder à, un contenu inconvenant.

Outre les vulnérabilités inhérentes au Web, au courriel, et à la messagerie instantanée (IM), les risques applicatifs viennent aussi des réseaux P2P (peer-to-peer), de la téléconférence sur le Web et de XML. Beaucoup de développeurs de solutions de passerelles applicatives visant à l’origine le filtrage Web et la sécurité IM s’intéressent maintenant au P2P et à la téléconférence sur le Web. L’usage croissant des communications XML, particulièrement sous la forme de SOAP, pour les transactions de gestion, pose des problèmes différents de ceux des technologies que j’ai évoquées, plus tournées vers l’utilisateur final. Professionnellement, on utilise XML pour relier des systèmes de gestion critiques aux systèmes correspondants des partenaires.

Le fait que XML soit à base de texte fait que toute solution de sécurité sollicite fortement la CPU et la mémoire, à cause de l’analyse syntaxique récursive pratiquée. On comprend que les administrateurs répugnent à charger davantage les serveurs d’applications, et le nombre de ces serveurs affectés peut vite croître démesurément chez les utilisateurs de XML. Si votre entreprise utilise XML, songez à ajouter un pare-feu XML de type appliance à votre dispositif de défenses du périmètre. De telles solutions sont proposées par DataPower, Xtradyne, Reactivity et Layer7.

En matière de périmètre de sécurité, l’une des plus grosses erreurs serait de décréter indésirables certaines technologies comme la messagerie instantanée (IM) ou la téléconférence sur le Web. Les utilisateurs ignoreront de telles règles et les fournisseurs de services et les développeurs n’auront aucun mal à contourner de simples règles de parefeu visant à bloquer des communications « non autorisées ». Ne compromettez pas votre rôle et votre efficacité de professionnel informatique en freinant l’usage des technologies plutôt que de le favoriser. Tout en veillant à la sécurité, facilitez l’adoption des nouvelles technologies.

Téléchargez gratuitement cette ressource

Comment cerner la maturité digitale de votre entreprise ?

Comment cerner la maturité digitale de votre entreprise ?

Conçu pour les directions IT et Métiers, ce guide vous permettra d'évaluer précisément vos processus de communication client, d'identifier vos lacunes et points d'inflexion pour établir un plan d’actions capable de soutenir durablement votre évolution. Bénéficiez maintenant d'une feuille de route complète.

Tech - Par iTPro - Publié le 24 juin 2010