Restaurer la visibilité et le contrôle nécessite une nouvelle approche

Oct 11, 2018
6 minutes
25 views

Dans un contexte où les exigences croissantes en termes de disponibilité et de performances des applications et où l’évolution du paysage des menaces est permanent, la plupart des organisations ont été contraintes de réaliser d’importants compromis sur la sécurité, la visibilité sur le trafic de l’entreprise en échange de la performance et de la simplicité opérationnelle.

Les pare-feux nouvelle génération Palo Alto Networks éliminent ces compromis grâce aux technologies innovantes intégrées permettant d’identifier les applications à travers tous les ports indépendamment des protocoles, du chiffrement SSL ou des tactiques évasives utilisées, d’inspecter le contenu en temps réel, d’identifier les utilisateurs et d’automatiser la prévention contre ces menaces.

Restaurer la visibilité et le contrôle nécessite une nouvelle approche. La transition vers cette nouvelle approche est elle-aussi facilitée par l’utilisation d’un outil de migration, qui a pour vocation de minimiser le temps et les efforts pour migrer d’une technologie traditionnelle vers un firewall Palo Alto Networks, tout en automatisant et favorisant la mise en place des meilleures pratiques.

L’outil « Expedition », quatrième et toute dernière évolution de cet outil de migration, va encore plus loin grâce à l’ajout d’un module de Machine Learning permettant de générer des politiques de sécurité basées sur les traces réelles de trafic, ainsi que l’intégration d’un outil d’audit des meilleures pratiques. L’utilisation de cet outil de migration permet donc à quiconque de convertir une configuration provenant d’une technologie de firewalling traditionnel vers une configuration PanOS et en définitive d’optimiser cette configuration tant sur la mise en vigueur d’une politique de sécurité applicative plus efficiente (AppID) que sur la mise en place de politiques de sécurité liées aux utilisateurs (UserID).

Validation, migration et optimisation

L’outil Expedition est disponible en téléchargement gratuit sur notre site web (voir lien en conclusion). Un des atouts majeurs de l’outil Expedition est de pouvoir, grâce aux traces collectées, générer de nouvelles politiques de sécurité et de proposer des changements permettant de réduire la surface des attaques.

Mais de façon plus générale, l’objectif premier de cet outil est de fournir la capacité aux clients de convertir une configuration d’un firewall tiers vers une configuration PanOS.  Cet outil fournit une aide précieuse aux clients en termes d’optimisation des politiques traditionnelles mises en place afin de réduire la surface des attaques tout en enrichissant les politiques de sécurité par la mise en vigueur des fonctions App-ID, User-ID et Content-ID.

Mise en place des politiques de sécurité via Machine Learning

Une des nouvelles fonctionnalités ajoutées à la dernière version d’Expedition est donc la capacité de l’application à proposer une nouvelle politique de sécurité par ingestion et compréhension des logs (activité réseau).

Analyse réseau :

  • La fonction intégrée permet de découvrir les différents réseaux du client et de les transformer en zone si besoin

 

L’outil peut réaliser ces opérations à partir de fichiers CSV provenant de firewalls et/ou la solution de management centralisé, Panorama.

 

L’outil « Expedition » apprend ainsi quelles sont les applications identifiées sur le réseau, quels sont les serveurs sollicités et les services qu’ils délivrent. Il est possible d’importer ensuite ces serveurs comme groupe d’adresse dynamique ou d’importer le FQDN associé à un nom DNS.

 

Après avoir identifié les flux, la synoptique de ces flux, l’outil est capable d’apprendre certaines informations comme les serveurs associés, les applications, les utilisateurs, l’ensemble de ces informations va être utilisé par l’algorithme de Machine Learning afin de proposer des politiques de sécurité applicatives en adéquation avec la réalité des traces collectées.

 

Il devient ainsi possible d’importer les règles suggérées, directement dans un groupe d’équipements (Device Group), d’ajouter des tags en fonction du type de trafic comme dans l’exemple ci-dessous :

Optimisation et audit des meilleures pratiques

L’outil expedition offre de nombreuses possibilités en termes d’optimisation des règles ainsi qu’au regard des meilleures pratiques associées à la configuration des firewalls.

Tout d’abord, l’outil présente un tableau de bord enrichi en remontée d’informations sur :

  • La santé générale du système (statistiques)
  • Vérifications internes et remediation
  • Historique des actions (jobs)

 

Par ailleurs, l’application intègre désormais l’outil d’adoption des meilleures pratiques (Best Practices Adoption Tool)

 

Expedition fournit en effet un ensemble d’outils apportant une aide précieuse à la normalisation et au nettoyage de la configuration, ainsi qu’à l’optimisation et la mise en vigueur des fonctions de sécurité au sein des règles de filtrage.

En complément, l’outil permet de supprimer les objets non utilisés, et de découvrir les objets redondants après une fusion de deux configurations, de corriger des services non valides, de suggérer des applications en remplacement des services, de corriger la correspondance des interfaces.

Conclusion

Si la migration de votre firewall traditionnel vers Palo Alto Networks est une tâche que vous redoutez, l’outil Expedition vous simplifiera considérablement cette démarche.

Comme mentionné au travers de la presentation des nouvelles fonctionnalités, la finalité du développement d’un tel outil est double : vous offrir plus de simplicité dans la migration mais aussi vous assurer d’une utilisation optimale des capacités de votre firewall Palo Alto Networks.

Pour tirer profit de toutes ces innovations, vous pouvez d’ores et déjà télécharger l’outil de migration “Expedition” via le lien suivant :

https://live.paloaltonetworks.com/t5/Expedition-Migration-Tool/ct-p/migration_tool

 

Vous en souhaitant une utilisation autant agréable que profitable.


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.