Stephan Mesguich, Tufin (c) Gérard Clech
Par Stephan Mesguich, directeur régional de Tufin Technologies France et Benelux
Un des aspects les plus importants d’un audit de firewall est l’examen du processus de changement et de la base des règles de sécurité. Voici quelques-unes des principales caractéristiques techniques dont le service en charge de l’audit préalable de l’audit final pourrait avoir besoin.
1) Audit du processus de changement
La première étape de la vérification technique d’un firewall est généralement l’analyse de son processus de changement. L’objectif de cette étape est de s’assurer que les modifications demandées ont été dûment validées, mises en œuvre et documentées. Il y a plusieurs manières de faire – soit de manière automatique via un outil, soit manuellement.
Il est important de prendre en compte, au hasard, environ 10 demandes de changements faites depuis le dernier audit. Les questions fondamentales que l’on doit se poser lors de la vérification des modifications du firewall, sont les suivantes :
Si ces tâches sont réalisées manuellement, la première chose est de faire correspondre chaque modification avec un dispositif du firewall et avec une politique. Puis, de faire coïncider les demandes de modification avec la ou les règles de firewall qui ont mis en œuvre le trafic demandé. Le commentaire de chaque règle doit être lié à au moins deux éléments de données : l’ID de modifications de la demande et les initiales de l’ingénieur qui a mis le changement en œuvre.
Des outils d’automatisation sont largement disponibles et, en raison du grand nombre de règles que gèrent la plupart des firewalls modernes, ils sont fortement recommandés pour aider les DSI dans le processus de vérification. Ils permettent d’avoir une visibilité beaucoup plus grande et donc, un meilleur contrôle des bases de règles.
Par exemple, ils montrent qui a ajouté la règle et quand, et si la personne a également ajouté quelque chose à la politique. Ils permettent aussi de mettre le numéro du ticket de modification dans le champ de commentaires, de sorte que la règle intègre un lien hypertexte vers le ticket de modification, ce qui simplifie la recherche de la piste de vérification. L’on peut même générer un rapport historisé pour voir comment cette règle a changé avec les autres tickets de modification depuis qu’elle a été mise en œuvre. Des solutions dotées de fonctionnalités de gestion du changement plus avancées affichent la demande de règle avec la signature de l’audit, l’analyse des risques et la mise en œuvre dans la base de règles. Le cycle de vie complet, de la demande à la mise en œuvre, est documenté et vérifiable.
2) Audit de la base de règles du firewall
La deuxième étape technique d’un audit est généralement l’analyse de la base de règles du firewall (également appelée politique). La méthodologie de cette étape varie considérablement selon les auditeurs, car le processus a toujours été difficile et très dépendant de la technologie.
Pour chacune des questions, il faut disposer d’un ranking fondé sur le type de firewall et sur son emplacement dans l’infrastructure. Par exemple, un firewall qui n’est pas connecté à Internet, ne comporte pas le même risque que celui qui est connecté à Internet. Les firewalls internes sont généralement plus laxistes que les firewalls externes.
Les premières questions à poser au sujet de la base de règles sont liées à la maintenance de base des politiques et aux bonnes pratiques de conception qui accordent un accès minimal pour chaque périphérique. Pour répondre à ces questions, l’on doit afficher chaque règle de la base de règles et une année de logs, qui diront quelles règles sont utilisées. Jusqu’à récemment, c’était toujours très long et manuel. L’arrivée d’outils qui peuvent être utilisés pour répondre automatiquement et de façon programmée, a largement permis de raccourcir les temps de traitement.
La deuxième liste de questions à poser sur une base de règles est liée aux risques et à la conformité. Il est plus difficile techniquement d’analyser ces règles. Il faut comprendre différents points : la technologie du pare-feu utilisé pour comprendre quel trafic est géré par chaque règle ; s’il y a un groupe de services appelés « services autorisés » ; et enfin, les ports et protocoles par lesquels passe cette règle.
Mais si l’on prend le temps de maîtriser ces deux processus, on constatera qu’il est beaucoup plus facile de réussir des audits de firewalls.
En effet, après avoir répondu à des centaines d’audits de firewalls, je suis un grand fan de l’automatisation la plus poussée de ce processus. Non seulement, cela fournit des informations dont les administrateurs ont besoin pour répondre aux questions difficiles de l’audit, mais si l’on est chargé de l’audit d’un grand ensemble de firewalls dans une grande base de règles difficile à manier, le temps et l’argent économisés, ainsi que l’élimination de la marge d’erreur systématique pour ces processus lourds et gourmands en données comme les audits manuels, les rendent particulièrement attrayants.
Si l’automatisation n’est pas envisageable, il est absolument essentiel de traiter ces deux domaines pour conserver des règles et politiques de firewalls saines et efficaces.
En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…
Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…
Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…
Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…
Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…
Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…