centenaire.org

Définition Web Gateway ou Passerelle Web sécurisée

definition-web-gateway-ou-passerelle
definition-web-gateway-ou-passerelle

Définition Web Gateway ou Passerelle Web sécurisée

440 lecteurs
Sommaire de l'article

Qu’est-ce qu’une passerelle sur le web ?

La passerelle web filtre ou bloque les contenus nuisibles et empêche la fuite de données. Si une entreprise dispose d’une passerelle web qui est utilisée par les employés, tout le trafic Internet y est acheminé.

Qu’est-ce qu’une passerelle Web ?

Les passerelles Web sont des dispositifs de cybersécurité qui protègent les données de l’entreprise et appliquent les politiques de sécurité. Les passerelles Web fonctionnent entre les employés de l’entreprise et l’Internet. À l’instar d’un purificateur d’eau, qui élimine les impuretés nocives de l’eau pour la rendre potable, les passerelles Web filtrent les contenus Web nocifs pour se protéger des cyberattaques et des violations de données. Elles bloquent également les actions dangereuses ou non autorisées des utilisateurs.

Tous les produits de passerelle Web sont dotés de ces technologies :

  • Filtrage des URL
  • Blocage et détection des logiciels malveillants
  • Contrôle de la demande
  • Les passerelles Internet sécurisées intègrent également la prévention de la perte de données (DLP) ainsi que le filtrage du contenu, et un filtrage Internet supplémentaire du trafic.

Comment fonctionne une passerelle Internet sécurisée ?

Certaines passerelles Internet sécurisées fonctionnent par le biais de serveurs proxy. De la même manière qu’une personne peut utiliser un mandataire légal pour une vente aux enchères afin de la représenter, le serveur proxy est un dispositif supplémentaire qui passe par l’Internet. Un serveur proxy est un dispositif qui reçoit et répond aux demandes d’un dispositif au nom du client (par exemple, un ordinateur portable) ou d’un autre serveur. Passerelles web sécurisées le serveur proxy peut être un serveur physique, ou même un serveur virtuel situé dans le nuage.

D’autres passerelles sont uniquement logicielles. Les passerelles logicielles peuvent fonctionner dans les locaux d’une entreprise ou dans le nuage, en tant qu’application SaaS. En outre, certaines passerelles web sécurisées sont utilisées sous la forme d' »appareils » sur site, qui sont des dispositifs matériels physiques connectés à l’infrastructure informatique de l’entreprise.

Quel que soit leur emplacement ou leur mode d’utilisation, toutes les passerelles sécurisées fonctionnent de la même manière. Lorsqu’un appareil d’un client fait une demande à un site ou une application sur Internet, la demande passe d’abord par la passerelle pour le trafic Web, qui est Secure Web Gateway. La passerelle vérifie la demande et ne la transmet à l’utilisateur que si elle ne viole pas les politiques de sécurité, comme les agents de sécurité vérifient les effets personnels d’une personne à un poste de contrôle avant de la laisser passer. Le même processus peut se dérouler en sens inverse : toutes les nouvelles données sont examinées par la passerelle sécurisée avant d’être envoyées aux utilisateurs.

Voir Aussi  Définition de CASB (Cloud Access Security Broker)

Comme les passerelles web sécurisées peuvent fonctionner de n’importe où, elles peuvent être particulièrement utiles pour surveiller les employés à distance. En obligeant les travailleurs à distance à se connecter à l’internet via une passerelle web sécurisée, les entreprises qui s’appuient sur une main-d’œuvre dispersée peuvent être mieux protégées contre le risque de fuite de données, même si elles ne contrôlent pas directement les ordinateurs ou les réseaux des employés.

Qu’est-ce qu’une politique de sécurité appropriée ?

Les politiques de sécurité sont des règles que tout le trafic réseau et toutes les données d’une organisation doivent respecter. Par exemple, supposons qu’une organisation mette en œuvre une politique selon laquelle tout le trafic réseau doit être crypté. La mise en œuvre de cette politique pourrait entraîner le blocage des sites Web qui n’utilisent pas le protocole HTTPS. Les passerelles web sécurisées sont une option pour appliquer cette politique, car elles sont capables de filtrer tout le trafic sur les réseaux qui n’est pas HTTPS.

Quelles sont les méthodes utilisées par les passerelles Web sécurisées pour mettre en œuvre les politiques de sécurité ? Les passerelles Web sécurisées peuvent effectuer diverses actions sur le trafic Web qu’elles examinent et transmettent afin de garantir le respect des politiques de sécurité :

Filtrage des URL

Une URL est la chaîne de texte qui apparaît en haut d’un navigateur lorsqu’il charge une page Web : par exemple, https://www.cloudflare.com/learning/. Le filtrage des URL est une approche permettant de contrôler les sites Web auxquels les utilisateurs peuvent accéder.

Le filtrage d’URL nécessite généralement l’utilisation d’une liste de blocage, qui est une liste de mauvais sites Web connus qui ne sont pas autorisés. Si un utilisateur essaie de charger un site qui figure sur la liste des sites bloqués, la passerelle du site Web bloque la demande, et le site Web ne se chargera pas sur l’appareil de l’utilisateur.

Analyse anti-malware

La passerelle Web sécurisée scanne le trafic réseau à la recherche de logiciels malveillants, ce qui signifie qu’elle analyse les données qui y transitent et examine si elles sont compatibles avec le code du logiciel malveillant. Certaines passerelles utilisent également le sandboxing pour détecter les logiciels malveillants. Elles exécutent un logiciel malveillant dans un environnement contrôlé pour observer ce qui se passe. Si un logiciel malveillant est identifié, la passerelle le bloque.

Voir Aussi  My Adéquat : mon compte interim sur www.myadequat.fr

Une grande partie des communications réseau sur Internet est cryptée* par HTTPS. De nombreuses passerelles web sécurisées sont capables de décrypter le trafic HTTPS afin de rechercher des logiciels malveillants. Après avoir été inspectée, la passerelle web est en mesure de rechiffrer le trafic et de le transmettre soit à l’utilisateur, soit au serveur web. (Découvrez le processus par lequel le cryptage HTTPS fonctionne).

*Le cryptage est l’acte de modifier des données pour qu’elles paraissent aléatoires. Les données cryptées ne sont pas accessibles tant qu’elles n’ont pas été décryptées. Le décryptage est le processus inverse du processus de cryptage.

Contrôle des applications

Les passerelles web sécurisées peuvent identifier les applications utilisées par les employés. Sur la base de ces informations, elles sont en mesure de restreindre les ressources auxquelles les différentes applications peuvent accéder, voire de restreindre complètement certaines applications. Certaines passerelles Web sécurisées offrent un niveau de contrôle encore plus élevé sur l’utilisation des applications. Elles peuvent par exemple limiter l’utilisation des applications en fonction de l’identité et de la localisation de l’utilisateur.

Autres fonctionnalités de la passerelle Web Les autres fonctionnalités de la passerelle Web sécurisée sont les suivantes :

  • Le filtrage de contenu : Cette fonction reconnaît certains types de contenu, puis les bloque. Par exemple, elle peut empêcher l’accès à des photos ou des vidéos explicites sur le réseau de l’entreprise. Les administrateurs informatiques de l’entreprise peuvent généralement modifier la politique de filtrage de contenu de leur Web Gateway et Secure Web Gateway.
  • Prévention de la perte de données (DLP) : Cette fonction n’est pas disponible sur toutes les passerelles Web telles que la Web Gateway, mais elle peut être extrêmement efficace pour mettre fin aux violations de la sécurité. La DLP fonctionne de manière similaire au filtrage de contenu inversé et au lieu de bloquer le contenu à l’entrée des réseaux, elle bloque le contenu à la sortie du réseau. La DLP détecte lorsque des données confidentielles sont retirées de l’environnement contrôlé d’une entreprise, puis les expurge, les bloque ou les rend symboliques pour éviter qu’elles ne soient divulguées. Par exemple, la DLP peut être configurée pour bloquer et expurger tous les numéros à 16 chiffres inclus dans les courriels des employés afin d’empêcher les numéros de cartes de crédit sensibles de quitter le réseau.
    *La tokenisation est le processus qui consiste à remplacer les données confidentielles, comme les numéros de carte de crédit, par une valeur de remplacement identique aux données privées.
Voir Aussi  Qu’est-ce que le MLOps

Comment cela se passe-t-il dans la pratique ? Voici un exemple

Imaginons qu’Alice soit employée par une entreprise qui utilise la passerelle web Secure Web Gateway. Alice souhaite regarder une photo de lapins. Alice clique sur un lien qui ouvre la photo d’un lapin. Cela déclenche l’envoi par son appareil d’une requête HTTP pour l’image. La demande HTTP est envoyée au serveur proxy de la passerelle Web qui l’examine pour s’assurer qu’elle n’est pas dirigée vers une URL interdite, puis la transmet au serveur Web approprié qui héberge la photo du lapin. Lorsqu’il reçoit l’image demandée du serveur, il l’examine et la renvoie à Alice. L’ensemble du processus ne devrait prendre que quelques millisecondes.

Toutefois, si Alice clique sur le lien vers un site web à risque, croyant qu’il s’agit d’une image de lapin, la passerelle Internet est capable d’identifier l’URL nuisible dans la requête HTTP et de la bloquer. En outre, si l’entreprise d’Alice décide d’adopter une politique anti-lapin, la passerelle pourrait bloquer l’image en filtrant le contenu.

De quelle manière la passerelle Web – Secure Web Gateway s’inscrit-elle dans le modèle SASE ?
Le service SASE (secure access) edge, est une combinaison de fonctions réseau avec une variété de caractéristiques de sécurité (comme la passerelle web) et est accessible par un réseau global.

Comme d’autres produits de sécurité, les passerelles web sont une solution tout-en-un qui est généralement séparée des autres fonctions de sécurité et de réseau qui font partie du réseau. Avec le système SASE en place, les entreprises peuvent configurer et gérer leurs réseaux et leur sécurité par le biais d’un service unique basé sur le cloud.

4.9/5 - (30 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut