Une passerelle web sécurisée (SWG) bloque ou filtre les contenus dangereux et empêche les fuites de données. Tout le trafic Internet des employés passe par la SWG.
Cet article s'articule autour des points suivants :
Contenu associé
Sécurité Zero Trust
Qu'est-ce que le modèle SASE ?
Contrôle des accès
Qu'est-ce que l'lAM ?
Qu'est-ce qu'un CASB ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Une passerelle Web sécurisée (SWG) est un produit de cybersécurité qui protège les données de l'entreprise et applique les politiques de sécurité. Les SWG interviennent entre les employés de l'entreprise et l'Internet. Tel un filtre à eau qui élimine les impuretés dangereuses de l'eau pour qu'elle soit potable, les SWG filtrent les contenus dangereux du trafic web afin de stopper les cybermenaces et les violations de données. Ils bloquent également les comportements risqués ou non autorisés des utilisateurs.
Tous les produits SWG contiennent ces technologies :
Les SWG peuvent également inclure la prévention des pertes de données (DLP), le filtrage du contenu et d'autres filtres de trafic Internet.
Dans le passé, les processus commerciaux se déroulaient en grande partie au sein d'un réseau interne d'entreprise. Mais avec une dépendance accrue à l'égard de la main-d'œuvre à distance et de l'informatique cloud, les organisations doivent utiliser Internet en plus ou à la place de leurs réseaux privés internes. Et la variété et le nombre de menaces présentes sur Internet, des attaques de phishing aux pages web infectées par des logiciels malveillants ont rendu les SWG essentiels pour de nombreuses organisations.
Certains GTS fonctionnent sur serveurs proxy. Un serveur proxy représente un autre dispositif sur l'Internet. Il effectue des requêtes et reçoit des réponses pour le compte d'un dispositif client (par exemple, l'ordinateur portable d'un utilisateur) ou d'un autre serveur. Pour les passerelles web sécurisées, ce serveur proxy peut être soit un serveur physique réel, soit une machine virtuelle dans le cloud.
D'autres SWG sont uniquement des logiciels ; les passerelles logicielles peuvent fonctionner soit dans les locaux d'une entreprise, soit dans le cloud sous la forme d'une application SaaS. Enfin, certains SWG sont déployés sous forme d'appareils sur site : des dispositifs matériels physiques qui se branchent sur l'infrastructure informatique d'une entreprise.
Quel que soit l'endroit où ils fonctionnent ou la manière dont ils sont déployés, tous les SWG fonctionnent à peu près de la même manière. Lorsqu'un dispositif client envoie une requête à un site Web ou à une application sur Internet, la requête passe d'abord par le SWG. La passerelle inspecte la requête et ne la transmet que si elle ne viole pas les politiques de sécurité établies, tout comme les agents de sécurité peuvent inspecter les biens d'une personne à un poste de contrôle de sécurité physique avant de l'autoriser. Un processus similaire se produit en sens inverse : toutes les données entrantes sont inspectées par le SWG avant d'être transmises aux utilisateurs.
Comme les SWG peuvent fonctionner n'importe où, ils sont particulièrement utiles pour gérer les employés à distance. En exigeant des travailleurs à distance qu'ils accèdent à Internet par le biais d'une passerelle web sécurisée, les entreprises qui s'appuient sur une main-d'œuvre distribuée peuvent mieux empêcher les violations de données, même si elles n'ont pas de contrôle direct sur les appareils ou les réseaux de leurs employés.
Une politique de sécurité est une règle à laquelle doivent se conformer toutes les données et le trafic réseau au sein d'une entreprise. Par exemple, supposons qu'une entreprise mette en place une politique selon laquelle tout le trafic réseau doit être crypté. L'application de cette politique impliquerait de bloquer les sites Web qui n'utilisent pas HTTPS. Une passerelle web sécurisée est un moyen de mettre en œuvre cette politique, car elle peut filtrer tout le trafic réseau non HTTPS.
Les SWG peuvent effectuer un certain nombre d'actions sur le trafic Web qu'ils inspectent et transmettent afin d'appliquer les politiques de sécurité :
Une URL est la chaîne de texte qui apparaît en haut d'un navigateur lorsqu'il charge une page web : par exemple, https://www.cloudflare.com/learning/. Le filtrage des URL est donc un moyen de contrôler les sites Web qu'un utilisateur peut charger.
Le filtrage des URL implique généralement l'utilisation d'une liste de blocage : une liste de sites Web dangereux connus qui ne sont pas autorisés. Si un utilisateur tente de charger un site Web qui figure sur la liste de blocage, le SWG bloque la requête et le site Web ne se charge pas sur l'appareil de l'utilisateur.
Les SWG analysent le trafic réseau à la recherche de logiciels malveillants, c'est-à-dire qu'ils examinent les données qui transitent et voient si elles correspondent au code de logiciels malveillants connus. Certaines passerelles utilisent également le sandboxing pour tester les logiciels malveillants : elles exécutent un code potentiellement malveillant dans un environnement contrôlé pour voir comment il se comporte. Si un logiciel malveillant est détecté, la passerelle le bloque.
Une grande partie du trafic réseau sur Internet est chiffrée * avec HTTPS. De nombreux SWG peuvent décrypter le trafic HTTPS afin d'analyser le trafic à la recherche de logiciels malveillants. Après inspection, la passerelle rechiffre le trafic et le transmet à l'utilisateur ou au serveur Web. Ce processus est appelé inspection HTTPS.
*Le chiffrement est le processus qui consiste à modifier des données afin qu'elles semblent être aléatoires. Les données chiffrées ne peuvent pas être lues avant d'être déchiffrées. Le déchiffrement est l'inverse du processus de chiffrement.
Les SWG peuvent détecter les applications que les employés utilisent. Sur cette base, les NGFW peuvent contrôler les ressources auxquelles différentes applications peuvent accéder, ou bloquer certaines applications. Certains SWG offrent des degrés de contrôle encore plus élevés sur l'utilisation des applications : par exemple, ils peuvent contrôler l'utilisation des applications en fonction de l'identité ou de la localisation de l'utilisateur.
Les autres capacités des SWG comprennent :
SASE, ou service d'accès sécurisé en périphérie, regroupe les fonctions de mise en réseau avec diverses fonctions de sécurité (telles que les SWG) et les fournit à partir d'un seul réseau global.
Comme de nombreux produits de sécurité, un SWG est un produit à solution unique qui est souvent géré séparément des autres fonctions de mise en réseau et de sécurité du réseau. Avec un cadre SASE en place, cependant, les entreprises peuvent mettre en œuvre et maintenir leurs réseaux et leur sécurité réseau à partir d'un seul fournisseur basé sur le cloud.
Cloudflare Gateway offre une sécurité complète aux équipes internes sur l'Internet, protégeant à la fois les employés et les données internes de l'entreprise. Cloudflare Gateway utilise le DNS filtering pour bloquer les contenus malveillants, donne aux administrateurs une visibilité complète du trafic réseau et protège les utilisateurs contre les codes malveillants en ligne grâce à l'isolation du navigateur
Explorer les capacités de Cloudflare Gateway.