
Une faille de sécurité récemment découverte dans les pare-feux Fortinet FortiGate permet aux pirates d'accéder aux systèmes.
Les attaques d'autorisation de ce type nous rappellent que même les pare-feu ont des limites en matière de sécurité. Bien que les pare-feu jouent un rôle clé dans la sécurité des réseaux, ils ne doivent pas être la seule ligne de défense de l'infrastructure critique. Comme pour tout logiciel, les erreurs de conception, de mise en œuvre ou de configuration entraînent des vulnérabilités qui exposent vos actifs critiques à des acteurs malveillants.
LaUnidirectional Security Gateway MetaDefender d'OPSWATUSG fournit une couche de sécurité pour protéger les actifs critiques tout en maintenant un transfert de données fiable nécessaire pour soutenir les opérations commerciales. Le profil de sécurité de NetWallévite les vulnérabilités courantes des pare-feux qui exposent les actifs critiques aux menaces.
Nous examinerons quatre vulnérabilités courantes des pare-feux et la manière dont NetWall protège contre ces risques.

1. Accès non autorisé
Une vulnérabilité de pare-feu courante se produit lorsque des utilisateurs ou des attaquants obtiennent un accès non autorisé à un système. Avec le CVE de contournement de l'authentification du FortiGate, les attaquants ont pu accéder à l'interface administrative en utilisant des requêtes HTTP et HTTPS. Ce niveau d'autorisation permet aux attaquants d'accéder aux systèmes internes pour récupérer des données, effectuer des actions malveillantes, ou les deux.
OPSWATLa passerelle de sécurité NetWall assure une segmentation correcte du réseau tout en répliquant les données en temps réel du réseau fiable vers le réseau non fiable, éliminant ainsi le besoin d'un accès direct aux systèmes critiques qui effectuent l'analyse des données. NetWallL'architecture unidirectionnelle de la passerelle bloque toute tentative de connexion provenant du réseau non sécurisé, réduisant ainsi la possibilité d'un accès non autorisé qui perturberait les opérations.

2.Software Firewall obsolète
Les logiciels de pare-feu obsolètes entraînent des vulnérabilités exploitables. Les fournisseurs de Firewall s'efforcent de détecter et de corriger ces vulnérabilités, mais les attaquants peuvent les devancer. Lorsqu'un problème est détecté, des correctifs sont mis en place, mais l'écart entre la détection et le déploiement des correctifs laisse aux attaquants le temps d'exploiter ces faiblesses connues. Cette lacune en matière de sécurité pèse sur les ressources et impose des coûts opérationnels supplémentaires aux entreprises.
NetWallL'architecture unidirectionnelle de NetWallrésiste aux vulnérabilités logicielles car les attaquants ne peuvent pas établir de connexion entre le réseau non sécurisé et NetWall. OPSWAT assure le transfert sécurisé des mises à jour logicielles, ce qui réduit l'exposition de aux vulnérabilités logicielles.

3. Mauvaise configuration
La mauvaise configuration est la vulnérabilité la plus courante des pare-feux. L'erreur humaine se traduit par des pare-feux obsolètes et mal configurés. Les erreurs les plus courantes consistent à laisser des ports ouverts ou à mal configurer les règles, ce qui expose le pare-feu à des attaques. Par conséquent, les organisations doivent vérifier périodiquement la configuration de leur pare-feu. Les secteurs réglementés doivent documenter leurs audits et rapports de pare-feu, ce qui augmente les coûts opérationnels récurrents.
OPSWATLa passerelle de sécurité NetWall est préconfigurée à l'installation et ne nécessite pas de mises à jour périodiques.
Pour plus de sécurité, l'accès à l'interface utilisateur se fait à l'aide de dongles de sécurité amovibles. NetWall fonctionne sans tête et ne peut pas être reconfiguré. Si, lors de l'installation, NetWall est mal configuré, cela ne modifiera pas le profil de sécurité du transfert de données à sens unique. Un acteur malveillant ne peut pas tirer parti d'une mauvaise configuration et se connecter à NetWall.

4. Absence de documentation et de formation appropriées
Le problème de la complexité est lié à celui de la mauvaise configuration. Les pare-feux nécessitent une documentation plus importante, ce qui complique la formation lors de l'ajout de nouvelles ressources au système. Une nouvelle ressource est plus susceptible de commettre des erreurs, ce qui entraîne une configuration ou une maintenance incorrecte du pare-feu.
L'utilisation de NetWall pour sécuriser les périmètres réduit considérablement les frais généraux de documentation et de formation. La documentation initiale des flux de données pris en charge n'est mise à jour que lorsque les flux de données changent, ce qui réduit le temps consacré à la maintenance de la documentation. La formation est simplifiée et il n'est pas nécessaire de procéder à des audits périodiques.
Les pare-feu sont une caractéristique nécessaire et importante des réseaux sécurisés. Mais ils ne sont pas sans faiblesses. OPSWAT a conçu NetWall pour éviter ces vulnérabilités courantes, ajoutant une barrière plus sûre autour de votre infrastructure critique.