Cybersécurité Définition

Qu’est-ce qu’une passerelle web sécurisée ?

Qu’est-ce qu’une passerelle web sécurisée ?

Une passerelle web sécurisée bloque ou filtre les contenus dangereux et empêche les fuites de données. Si une entreprise utilise une passerelle web sécurisée, tout le trafic Internet des employés passe par celle-ci.

Une passerelle web sécurisée, ou passerelle Internet sécurisée, est un produit de cybersécurité qui protège les données de l’entreprise et applique les politiques de sécurité de l’entreprise. Les passerelles web sécurisées fonctionnent entre les employés de l’entreprise et l’internet. Comme un filtre à eau, qui élimine les impuretés dangereuses de l’eau pour qu’elle soit potable, les passerelles web sécurisées filtrent les contenus dangereux du trafic web pour arrêter les cyber-menaces et les violations de données. Elles bloquent également les comportements à risque ou non autorisés des utilisateurs.

Tous les produits de passerelle web sécurisée contiennent ces technologies :

  • Filtrage des URL
  • Détection et blocage des logiciels malveillants
  • Contrôle des demandes

Les passerelles web sécurisées peuvent également inclure la prévention des pertes de données (DLP), le filtrage du contenu et d’autres types de trafic filters Internet.

Comment fonctionne une passerelle web sécurisée ?

Certaines passerelles web sécurisées fonctionnent sur des serveurs proxy. Tout comme une personne peut envoyer un mandataire légal à une vente aux enchères en direct pour la représenter, un serveur proxy représente un autre dispositif sur Internet. Un serveur proxy est un serveur qui effectue des requêtes et reçoit des réponses au nom d’un dispositif client (par exemple, l’ordinateur portable d’un utilisateur) ou d’un autre serveur. Pour les passerelles web sécurisées, ce serveur proxy peut être soit un serveur physique réel, soit un serveur virtuel machine dans le nuage.

Les autres passerelles web sécurisées sont uniquement logicielles ; les passerelles logicielles peuvent fonctionner soit dans les locaux d’une entreprise, soit dans le nuage en tant qu’application SaaS. Enfin, certaines passerelles web sécurisées sont déployées sous forme d' »appliances » sur site : des dispositifs matériels physiques qui se connectent à l’infrastructure informatique d’une entreprise.

Peu importe où elles fonctionnent ou comment elles sont déployées, toutes les passerelles web sécurisées fonctionnent à peu près de la même manière. Lorsqu’un dispositif client envoie une demande à un site web ou à une application sur Internet, la demande passe d’abord par la passerelle web sécurisée. La passerelle inspecte la demande et ne la transmet que si elle ne viole pas les politiques de sécurité établies, tout comme les agents de sécurité peuvent inspecter les biens d’une personne à un point de contrôle de sécurité physique avant de la laisser passer. Un processus similaire se déroule également à l’inverse : toutes les données entrantes sont inspectées par la passerelle web sécurisée avant d’être transmises aux utilisateurs.

Comme les passerelles web sécurisées peuvent fonctionner partout, elles sont particulièrement utiles pour gérer les employés à distance. En exigeant des travailleurs à distance qu’ils accèdent à l’internet par une passerelle web sécurisée, les entreprises qui s’appuient sur une main-d’œuvre répartie peuvent mieux prévenir les violations de données, même si elles n’ont pas de contrôle direct sur les appareils ou les réseaux de leurs employés.

Qu’est-ce qu’une politique de sécurité ?

Une politique de sécurité est une règle à laquelle doivent se conformer toutes les données et le trafic réseau au sein d’une entreprise. Supposons par exemple qu’une entreprise mette en place une politique selon laquelle tout le trafic réseau doit être crypté. L’application de cette politique impliquerait le blocage des sites web qui n’utilisent pas le HTTPS. Une passerelle web sécurisée est un moyen de mettre en œuvre cette politique, car elle peut filtrer tout le trafic réseau non HTTPS.

Comment les passerelles web sécurisées font-elles respecter les politiques de sécurité ?

Les passerelles web sécurisées peuvent effectuer un certain nombre d’actions sur le trafic web qu’elles inspectent et transmettent afin de faire appliquer les politiques de sécurité :

Filtrage des URL

Une URL est la chaîne de texte qui apparaît en haut d’un navigateur lorsqu’il charge une page web : par exemple, https://www.cloudflare.com/learning/. Le filtrage des URL est donc un moyen de contrôler les sites web qu’un utilisateur peut charger.

Le filtrage d’URL implique généralement l’utilisation d’une liste noire : une liste de mauvais sites web connus qui ne sont pas autorisés. Si un utilisateur tente de charger un site web qui figure sur la liste noire, la passerelle web sécurisée bloque la demande et le site web ne se charge pas sur l’appareil de l’utilisateur.

Scanner anti-malware

Les passerelles web sécurisées analysent le trafic réseau à la recherche de logiciels malveillants, ce qui signifie qu’elles examinent les données qui passent et voient si elles correspondent au code de logiciels malveillants connus. Certaines passerelles utilisent également le « sandboxing » pour tester les logiciels malveillants : elles exécutent le code potentiellement malveillant dans un environnement contrôlé pour voir comment il se comporte. Si un logiciel malveillant est détecté, la passerelle le bloque.

Une grande partie du trafic sur Internet est cryptée* avec HTTPS. De nombreuses passerelles web sécurisées peuvent décrypter le trafic HTTPS afin d’analyser le trafic à la recherche de logiciels malveillants. Après inspection, la passerelle recrypte le trafic et le transmet à l’utilisateur ou au serveur web. (Apprenez comment fonctionne le cryptage HTTPS).

*Le cryptage est le processus qui consiste à modifier les données de manière à ce qu’elles semblent être aléatoires. Les données cryptées ne peuvent pas être lues avant d’être décryptées. Le décryptage est l’inverse du processus de cryptage.

Contrôle des demandes

Les passerelles web sécurisées peuvent détecter les applications que les employés utilisent. Sur cette base, elles peuvent contrôler les ressources auxquelles différentes applications peuvent accéder ou bloquer complètement certaines applications. Certaines passerelles web sécurisées offrent des degrés de contrôle encore plus élevés sur l’utilisation des applications : par exemple, elles peuvent contrôler l’utilisation des applications en fonction de l’identité ou de l’emplacement d’un utilisateur

Les autres capacités de la passerelle web sécurisée sont les suivantes :

  • Filtrage du contenu : Cette fonction détecte certains types de contenu et les bloque. Par exemple, le filtrage de contenu peut bloquer des vidéos ou des photos explicites pour les empêcher d’entrer dans un réseau d’entreprise. Les administrateurs informatiques des entreprises peuvent généralement personnaliser la politique de filtrage de contenu de leur passerelle web sécurisée.
  • Prévention des pertes de données (DLP) : Cette fonction n’est pas offerte par toutes les passerelles de sécurité du web, mais elle peut être très efficace pour prévenir les violations. La DLP est un peu comme le filtrage de contenu à l’envers : au lieu d’empêcher le contenu d’entrer dans un réseau, elle empêche le contenu de quitter un réseau. Le DLP détecte lorsque des données confidentielles sortent d’un environnement contrôlé par l’entreprise, et rédige, bloque ou symbolise* les données pour éviter qu’elles ne fuient. Par exemple, le DLP peut être configuré pour détecter et expurger tous les numéros à 16 chiffres envoyés dans les courriels des employés afin d’empêcher les numéros de cartes de crédit confidentiels de quitter le réseau.

*Tokenisation signifie le remplacement de données confidentielles, comme un numéro de carte de crédit, par une valeur de remplacement qui correspond aux données confidentielles.

Comment tout cela se présente-t-il en pratique ? Voici un exemple :

Supposons qu’Alice travaille dans une entreprise qui utilise une passerelle web sécurisée et qu’elle veuille regarder la photo d’un lapin. Alice clique sur un hyperlien qui mène à la photo d’un lapin, ce qui fait que son appareil génère une requête HTTP pour la photo. La requête HTTP est envoyée au serveur proxy de la passerelle web sécurisée, qui l’inspecte pour s’assurer qu’elle n’est pas dirigée vers une URL interdite, puis la transmet au serveur web approprié pour la photo du lapin. Une fois qu’elle reçoit la photo demandée de ce serveur web, la passerelle web sécurisée la scanne, puis la renvoie à Alice. L’ensemble du processus ne devrait prendre que quelques millisecondes.

Cependant, si Alice avait été amenée à cliquer sur un lien vers un site web dangereux, pensant qu’il s’agissait d’un lien vers la photo du lapin, la passerelle web sécurisée identifierait l’URL non sécurisée dans la requête HTTP et la bloquerait. De plus, si l’entreprise d’Alice décide de mettre en œuvre une politique anti-lièvre, la passerelle web sécurisée peut bloquer la photo grâce à un filtrage du contenu.

Ecrire un commentaire