Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

New Generation FireWall

No description
by

ines hmidene

on 10 December 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of New Generation FireWall

Pourquoi passer à un New Generation FireWall ?
New Generation FireWall
Actuellement pourque les utilisateurs puissent accéder à tous types d'applications via une grande variété de dispositifs.Parallélement,le développement des data centers,la notion des clouds et la virtualisation exigent une certaine sécurité dont les firewall traditionnels fondés sur les ports n'arrivent pas à l'assurer.
C'est pourquoi le Firewall new generation intervient pour autoriser l'accés aux applications sans mettre en péril le réseau.
Bloquer les menaces connus
Bloquer les logiciels malveillants
Limiter les transferts non autorisés de fichiers et de données
Contrôler la navigation sur le web .
Types de Firewall
De Firewall traditionnel vers Firewall new Genération
Fonctionnalités
Les Limites
FireWall
PLAN
Réalisé par Hmidene Ines
Azouz Oumayma
Amara Nourhene

Quelles sont les Fonctionnalités de Firewall ?
Les applications à réalisées
Quels sont les types
de FireWall ?
Quelles sont les
limites de FireWall ?
Applications
réalisées
FireWall
Firewall
Pourquoi un
FireWall ?
L’évolution du paysage des applications et des menaces, du comportement des utilisateurs et de l’infrastructure réseau a peu à peu érodé la sécurité du réseau
C'est pourquoi Firewall nouvelle génération a apparu ...


Chaque ordinateur connecté à internet et d'une manière plus générale à n'importe quel réseau informatique est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau en envoyant des paquets de données de manière aléatoire à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant.
Firewall contient un moteur d’analyse basé sur le flux qui vous permet de protéger votre réseau contre une vaste gamme de menaces. Il est considéré comme un système de prévention des intrusions, qui contient des fonctions spécifiques permettant l' empêchement des failles de sécurité au niveau du réseau et de l’application, les dépassements de mémoire tampon, les attaques par refus de service.

Comment?
Firewall permet de déchiffrer les applications chiffrés en TLS "Transfert Layer Security" reçues sur les ports pour protéger contre les logiciels malveillants rencontrées sur le réseau.

De plus, il se comporte comme un antivirus et un anti-espions en assurant le blocage des millions de logiciels malveillants, y compris les virus PDF et les programmes malveillants dissimulés dans les fichiers compressés .

Firewall permet d'identifier et d'analyser les logiciels malveillants inconnus grâce à WildFire qui execute et observe directement les fichiers inconnus dans un environnement de test virtuel basé sur le cloud.

Comment ?
WildFire surveille le comportement de plus de 100 logiciels malveillants et communique immédiatement les résultats à l’administrateur sous forme d’alerte.
Avec WildFire, vous êtes protégé dans l’heure qui suit la détection d’un nouveau logiciel malveillant , sa propagation étant avortée avant qu’il n’ait le moindre impact sur votre activité.
Firewall permet l'autorisation d'accés des données et des fichiers en appliquant les fonctionnalités de filtage qui mettent en oeuvre des stratégies pour réduire les risques liés aux transferts non autorisés de fichiers et de données.

Comment ?
Les transferts de fichiers peuvent être contrôlés par l’analyse de l'extension du fichier, afin d’autoriser ou non le transfert. Les fichiers exécutables, qui se trouvent habituellement dans les téléchargements automatiques, peuvent être bloqués pour qu'ils soient protégés contre toute propagation de logiciels malveillants non détectés. Enfin, les fonctions de filtrage des données peuvent détecter et contrôler le flux de modèles de données confidentielles (numéros de carte de crédit ou de sécurité).
Un moteur de filtrage des URL, totalement intégré et
personnalisable dans Firewall, permet d’appliquer des politiques de navigation Web en offrant des stratégies de contrôle et de visibilité des applications,

Comment ?
on peut configurer le parefeu de telle sorte d'autoriser ou bloquer un site web à travers son adresse IP.
Ces derniers sont relativement répandus. Ils agissent comme de vrais câbles réseau avec la fonction de filtrage en plus. Leurs interfaces ne possèdent pas d'adresse IP, et ne font que transférer les paquets d'une interface a une autre en leur appliquant les règles prédéfinies.
Cette absence est particulièrement utile, car cela signifie que le pare-feu est indétectable pour un attaquant. En effet, quand une requête ARP est émise sur le câble réseau, le pare-feu ne répondra jamais.
Ses adresses Mac ne circuleront jamais sur le réseau, et comme il ne fait que « transmettre » les paquets, il sera totalement invisible sur le réseau. Cela rend impossible toute attaque dirigée directement contre le pare-feu.
Ils se trouvent souvent sur des routeurs achetés dans le commerce par de grands constructeurs comme Cisco ou Nortel. Intégrés directement dans la machine, ils ont une intégration parfaite avec le matériel dans une boite noire. Leur configuration est souvent relativement difficile,mais leur avantage est que leur interaction avec les autres fonctionnalités du routeur est simplifiée. Souvent relativement peu flexibles en terme de configuration, ils sont aussi peu vulnérables aux attaques, car présent dans la boite noire qu'est le routeur. De plus, étant souvent très liés au matériel, l'accès à leur code est assez difficile.
Présents à la fois dans les serveurs et les routeurs « on peut les classer en plusieurs catégories :

Ils sont assez souvent commerciaux et ont pour but de sécuriser un ordinateur particulier, et non pas un groupe d'ordinateurs.
Souvent payants, ils peuvent être contraignants et quelque fois très peu sécurisés.
Pare-feux personnels
Tournant généralement sous linux, car cet SE offre une sécurité réseau plus élevée.
Ils ont généralement pour but d'avoir le même comportement que les pare-feux matériels des routeurs, à ceci prêt qu'ils sont configurables à la main.
Mais ,ils nécessitent une administration système supplémentaire .
Pare-feux plus "sérieux"
Un système pare-feu n'offre bien évidemment pas une sécurité absolue,même si ces équipements sont capables d’assurer des fonctions de sécurité évoluées.
Il ne peut pas :
· Faire une analyse sémantique du contenu des flux (canaux cachés…)
· S’affranchir du système d’exploitation.
· Protéger le réseau des attaques internes ou externes.
Blocage de fonctionnement du navigateur web "Google chrome".
Blocage l'accés à internet à une application "Avast".
Autoriser et bloquer un site web spécifique via son adresse IP.
FireWall Bridge
FireWall matériels
FireWall personnels
Full transcript