Skip to main content
Skip table of contents

🚩Guide d'accùs, de gestion et du filtrage interne et externe

Le Gateway Firewall permet d’assurer une Ă©tanchĂ©itĂ© entre les rĂ©seaux internes et les rĂ©seaux externes, aussi bien en entrĂ©e qu’en sortie. Il constitue une premiĂšre ligne de dĂ©fense pour contrĂŽler les flux Nord-Sud.

Fonctionnement

  • Il s’applique aux passerelles de type Nord-Sud, telles que :

    • Edge Gateway

    • Distributed Firewall (DFW), lorsqu’il est utilisĂ© pour filtrer des flux dont la source ou la destination se trouve en dehors du cluster.

  • Pour un filtrage inter-rĂ©seau ou intra-rĂ©seau (flux Est-Ouest), il est nĂ©cessaire d’utiliser le Distributed Firewall.

Distributed Firewall (DFW)

Le DFW permet de contrÎler les communications entre plusieurs réseaux internes ou entre un réseau interne et un réseau externe, à condition que le trafic transite par le DFW.

Cas d’usage

  • Principalement utilisĂ© pour les connexions Est-Ouest.

  • Fonctionne Ă©galement avec des Ă©lĂ©ments de rĂ©seau externes, tant que le trafic passe par le DFW.

Utilisation des tags pour la sécurité

Il est possible d’associer des tags Ă  diffĂ©rents objets (VM, rĂ©seaux, rĂŽles, etc.) afin de :

  • CrĂ©er des groupes dynamiques basĂ©s sur ces tags (recommandĂ©).

  • DĂ©finir des politiques de sĂ©curitĂ© granulaires et automatisĂ©es.

  • Éviter l’utilisation de plages d’adresses IP statiques.

PrĂ©requis pour l’utilisation du DFW

Avant de pouvoir utiliser le Distributed Firewall, il est nécessaire de :

  1. Octroyer les droits d’accĂšs appropriĂ©s au profil utilisateur pour permettre la gestion du DFW.

  2. Activer le DFW sur le VDC Group concerné.

Cas d’usage

Exemples

Gestion des flux entre

PĂ©rimĂštres d’action

Publication d’application

Réseau interne et Réseau externe (internet)

GFW / DFW

AccĂšs internet

Réseau interne et Réseau externe (internet)

GFW / DFW

Publication d’application

Réseau interne et Réseau externe (internet)

GFW

AccĂšs internet

Réseau interne et Réseau externe (internet)

GFW

AccÚs aux ressources virtuelles hébergées pour les utilisateurs distants

Réseau interne et Réseau externe (WAN)

GFW / DFW

AccÚs aux ressources physiques hébergées pour les utilisateurs distants

Réseau externe (internet) et Réseau externe (WAN)

GFW

Communications entre 2 équipements physiques (serveurs/firewalls)

Réseau externe

GFW

Communications entre une VM et un serveur physique

Réseau interne et Réseau externe (SRV)

GFW / DFW

Filtrage entre networks

Réseau interne

DFW

Micro-segmentation / Zero Trust

Réseau interne

DFW

Introduction

Portail cloud apporte un nouveau paradigme Ă  la stratĂ©gie de firewall avec le distributed firewall. Du point de vue de la sĂ©curitĂ©, cela signifie un contrĂŽle et une politique centralisĂ©s avec une application distribuĂ©e omniprĂ©sente. Alors que les firewalls traditionnels sont des goulots d'Ă©tranglement discrets vers lesquels le trafic doit ĂȘtre dirigĂ© (et qui peuvent ĂȘtre contournĂ©s), les distributed firewalls (DFW) fonctionnent sur chaque carte rĂ©seau virtuelle (VNIC) de chaque VM, voyant chaque paquet entrant ou sortant de la VM sans qu'il soit nĂ©cessaire de rĂ©acheminer ces paquets, et sans qu'il soit nĂ©cessaire de modifier l'adressage IP.

Lorsqu'un vMotion a lieu et qu'une VM est déplacée d'un hÎte à un autre, les anciens firewall conçus pour une infrastructure statique imposent une charge plus importante à l'infrastructure pour diriger le trafic vers eux. Le DFW étant lié au vNIC de la VM, il est impossible de le contourner car il se déplace avec la VM dans le cadre de l'événement vMotion. Cela signifie également que seul l'administrateur du firewall peut désactiver sa fonctionnalité pour permettre au trafic de contourner le DFW.

image-20240702-080656.png

Lorsque l'on compare le distributed firewall Ă  l'ancienne architecture de firewall, il est important de noter certaines limitations qui faisaient partie de l'ancien modĂšle :

  • ne peuvent pas sĂ©curiser les points d'extrĂ©mitĂ© sur le mĂȘme VLAN

  • les anciens firewalls gĂšrent leurs politiques autour d'adresses IP ou de groupes d’adresses.

    • avec le portail cloud, les critĂšres de regroupement peuvent ĂȘtre logiques et concerner le systĂšme d'exploitation, le nom de la machine virtuelle et/ou des tags.

En bref, contrairement aux firewalls matériels qui sont enveloppés dans une enveloppe logicielle pour devenir une VM, le firewall du portail cloud est né du logiciel et a une architecture logicielle. Le firewall du portail cloud est une architecture firewalls qui prend en charge les besoins divers et étendus de l'infrastructure moderne.

Il existe 2 types de firewall dans l'architecture du portail cloud:

  • Le gateway firewall (Edge Gateway)

    • conçu pour fonctionner Ă  la pĂ©riphĂ©rie ou aux frontiĂšres ; il s’agit d’un firewalls nord-sud

    • fonctionne sur des nƓuds NSX Edge ; les nƓuds NSX Edge sont des appliances virtuelles gĂ©rĂ©s par le portail cloud (ils fournissent des services de rĂ©seau et de sĂ©curitĂ© pour le trafic nord-sud, en interface avec les routeurs TOR)

    • a son propre firewall ou table de rĂšgles de sĂ©curitĂ© ; il fonctionne individuellement tout en Ă©tant gĂ©rĂ© de maniĂšre centralisĂ©e par le portail cloud

    • facilite la crĂ©ation de zones de sĂ©curitĂ© en fonction des limites du rĂ©seau et de la gestion des rĂšgles de firewall par zone ou par organisation

  • Le distributed firewall (Datacenter Groups)

    • s'exĂ©cute dans chaque hyperviseur, conteneur ou serveur physique ; il s'agit d'un firewall est-ouest

    • intĂ©grĂ© Ă  l'hyperviseur comme si chaque VM avait son propre firewall

    • gĂ©rĂ© comme un firewall universel

    • est indĂ©pendant de la topologie du rĂ©seau et permet une micro-segmentation sans nĂ©cessiter de segmentation du rĂ©seau

Combinés ensemble, le gateway firewall et le distributed firewall peuvent sécuriser le trafic nord-sud et est-ouest du datacenter virtuel.

Fonctionnement du Gateway Firewall

Définition

Le gateway firewall (ou pare-feu de passerelle) est pris en charge au niveau des routeurs et joue un rÎle clé dans la sécurité périmétrique des environnements cloud.

Fonctionnalités principales

Le gateway firewall fournit des services essentiels qui ne peuvent pas ĂȘtre distribuĂ©s, notamment :

  • Pare-feu pĂ©rimĂ©trique

  • NAT (Network Address Translation)

  • DHCP (Dynamic Host Configuration Protocol)

  • VPN (Virtual Private Network)

  • Équilibrage de charge (Load Balancing)

Architecture

Pour fonctionner, le gateway firewall s’appuie sur le composant Services Router (SR) du routeur. Cela implique qu’il est mis en Ɠuvre au sein des nƓuds de transport NSX Edge, qui sont des appliances dĂ©diĂ©es Ă  ces fonctions.

Firewalling périmétrique

Le gateway firewall étant conçu pour fonctionner aux frontiÚres, il est idéal pour concevoir des zones entre les tenants.

image-20240705-070923.png

Bleu = Tenant 1 / Vert = Tenant 2

Le gateway firewall est appliqué aux liaisons montantes et aux interfaces de services de la passerelle.

Dans cette figure, les Tenant 1 et Tenant 2 possÚdent leur propre politique de sécurité. Les deux tenants peuvent disposer d'un espace d'adressage privé qui se chevauche.

La politique de sĂ©curitĂ© est mise en Ɠuvre au niveau de la passerelle pour tout le trafic entrant ou sortant des tenants. La passerelle T0 est l'endroit oĂč la politique de sĂ©curisation de l'environnement est appliquĂ©e. Cette politique est appliquĂ©e sur l'interface nord.

Comme le montre ce scĂ©nario, la passerelle T0 est Ă©galement un connecteur inter-tenants. Pour le firewall entre les tenants, la politique est appliquĂ©e sur l'interface nord des T1. À ce niveau on peut dĂ©finir la politique selon laquelle le Tenant 1 peut communiquer avec le Tenant 2, et inversement.

Par dĂ©faut, seules les communications au travers d’IP publiques sont autorisĂ©s sur la T0 entre les tenants (si les rĂšgles firewalls sur les tenants - T1 - le permettent). Les communications directes en adressage privĂ© sont prohibĂ©es. Tous les flux en transitent sur la T0 sont uniquement des flux publics qui sont possibles au travers de rĂšgles de NAT.

Zone de services SIGMA

L’accĂšs Ă  la zone de services SIGMA est rĂ©alisĂ©e au travers de la provider gateway. Comme indiquĂ© prĂ©cĂ©demment, le routage privĂ© s’arrĂȘte Ă  la provider gateway, donc tout flux sortant de la provider gateway par le gateway firewall est adressĂ© publiquement.

L’intĂ©gralitĂ© des services SIGMA sont adressĂ©s en IP publique afin de rendre les communications possibles entre un tenant du portail cloud et les services d’infogĂ©rance/d’hĂ©bergement.

Fonctionnalités/Services

Le gateway firewall est l'endroit oĂč les services sensibles Ă  l'Ă©tat tels que NAT, DHCP, VPN et LB sont mis en Ɠuvre.

Distributed firewall

Définition

Le distributed firewall peut ĂȘtre utilisĂ© pour la segmentation rĂ©seau et la micro-segmentation pour les serveurs virtuels et/ou physiques gĂ©rĂ©s par cloud. Le distributed firewall est un firewall est-ouest :

  • il inspecte chaque paquet entrant et sortant d'une VM, en fonction d'un paquet voyageant sur la VNIC de la VM. Il existe dans le noyau de l'hyperviseur et sait s’adapter linĂ©airement Ă  l'ajout de calcul.

  • les rĂšgles DFW se dĂ©placent avec la VM lors des Ă©vĂ©nements vMotion. Cela signifie que l'Ă©tat du flux de trafic est prĂ©servĂ©, quel que soit l'hĂŽte vers lequel une VM est dĂ©placĂ©e.

  • il fournit une politique centrale, appliquĂ©e de maniĂšre distribuĂ©e.

  • il peut activer Ă  la fois IPv4 et IPv6 pour chaque rĂšgle firewall. Pour optimiser les ressources, il est recommandĂ© de n'activer IPv4 que dans les rĂšgles firewall oĂč IPv4 est le seul protocole utilisĂ©.

image-20240703-071253.png

Firewalling interne

Le DFW est utilisĂ© pour crĂ©er des zones. Les conteneurs de couleurs reprĂ©sentent les zones. Chaque zone peut ĂȘtre dĂ©finie selon la politique de sĂ©curitĂ© Ă©tablie :

  • Segmentation par environnement (prod/non prod)

image-20240705-075526.png
  • Segmentation par application et/ou par type d’exposition (front/back)

image-20240705-075648.png

Toutes ces VM peuvent ĂȘtre positionnĂ©es sur les mĂȘmes segments et ĂȘtre sĂ©curisĂ©es par la politique DFW, sans qu'il soit nĂ©cessaire de modifier l'infrastructure rĂ©seau sous-jacente.

Exemple :

Le paquet quittant la VM doit traverser le DFW de la VM. Cela signifie que le DFW doit autoriser la sortie de ce protocole. Dans ce cas, il existe une rĂšgle qui l'autorise. GrĂące au routage distribuĂ©, le paquet ne quitte jamais l’ESX mais apparaĂźt Ă  la VM de destination qui, par coĂŻncidence, se trouve sur le mĂȘme ESX. Le paquet arrive maintenant au VNIC de la VM de destination, mais il doit passer par le DFW de la VM de destination.

image-20240703-125240.png

Segmentation et Micro-segmentation

Exigences et contraintes

Durant ces derniĂšres annĂ©es, les pirates ont profitĂ© de l'accĂšs au maillon le plus faible pour s'introduire dans le reste de l'infrastructure. La segmentation couvre le cas oĂč l'on souhaite crĂ©er une zone de dispersion plus petite en cas de violation.

GrĂące Ă  la segmentation, tout point de terminaison compromis aura moins d'accĂšs Ă  d'autres points de terminaison, mĂȘme si les informations d'identification sont compromises. La segmentation peut ĂȘtre une segmentation de zone (sĂ©paration de l'environnement en deux ou trois parties - production et non-production, par exemple), une segmentation par VLAN, une segmentation par application ou une micro-segmentation (oĂč chaque point d'extrĂ©mitĂ© est segmentĂ©).

Avec l'approche traditionnelle utilisant des firewalls physiques, la segmentation Ă©tait limitĂ©e aux zones et aux VLANs. Tout paquet ou flux devant ĂȘtre inspectĂ© en vue d'un accĂšs devait ĂȘtre dirigĂ© vers le firewall, qui dĂ©terminait alors l'accĂšs en fonction de la matrice de flux implĂ©mentĂ©e. Ce modĂšle de segmentation prĂ©sente plusieurs limites :

  • Manque de flexibilitĂ© de la segmentation / manque de visibilitĂ© intra-VLAN (moins efficace)

    • les applications peuvent s'Ă©tendre sur plusieurs VLANs ; un VLAN peut contenir plus d'une application

    • toute modification de la segmentation nĂ©cessite une rĂ©organisation du rĂ©seau et un rĂ©adressage potentiel des applications

    • deux points d'extrĂ©mitĂ© sur le mĂȘme VLAN ne sont pas isolĂ©s l'un de l'autre

  • Le trafic doit ĂȘtre inĂ©vitablement dirigĂ© vers le firewall (complexitĂ©)

    • une ingĂ©nierie du trafic est nĂ©cessaire pour Ă©viter que les firewalls ne soient contournĂ©s

  • Manque d'Ă©volutivitĂ© de la plateforme (coĂ»t Ă©levĂ©)

Une infrastructure moderne doit pouvoir suivre la création, la mise à jour et la suppression des applications modernes. Les anciens firewalls n'ont jamais été conçus pour des environnements dynamiques.

Types de segmentation

En utilisant le DFW, il est possible de segmenter le réseau comme on le souhaite. Il existe quatre types de segmentation de base, dont plusieurs coexistent, chacun étant appliqué à différentes sections de l'environnement :

  • Segmentation par zone

Peut ĂȘtre aussi gĂ©nĂ©rale qu'une segmentation entre la production et la non-production, ou beaucoup plus dĂ©taillĂ©e, par unitĂ© commerciale, fonction ou offre de produits. L'important est que chaque zone soit dĂ©finie indĂ©pendamment des segments, des VLAN, des centres de donnĂ©es ou d'autres structures. Les zones sont des dĂ©finitions entiĂšrement logiques qui peuvent ĂȘtre utilisĂ©es pour dĂ©finir une politique de sĂ©curitĂ©.

  • Segmentation VLAN

Il s’agit du type de segmentation le plus couramment utilisĂ©. Dans ce modĂšle, un segment IP est l'Ă©lĂ©ment qui dĂ©finit la source ou la destination de la politique de sĂ©curitĂ©.

  • Segmentation des applications

UtilisĂ©e pour dĂ©finir un anneau de sĂ©curitĂ© logique autour d'une application. Comme les applications ne sont pas souvent comprises en dĂ©tail, il peut ĂȘtre pratique de dĂ©finir simplement un tag pour une application donnĂ©e et d'appliquer ce tag Ă  tous ses composants, puis d'autoriser une communication totale entre ces Ă©lĂ©ments. Cela apporte une plus grande sĂ©curitĂ© que la dĂ©finition d'une grande zone qui peut ĂȘtre constituĂ©e de plusieurs applications, sans nĂ©cessiter la comprĂ©hension dĂ©taillĂ©e requise pour la micro-segmentation.

  • Micro-segmentation

ModĂšle de sĂ©curitĂ© dans lequel la communication entre les Ă©lĂ©ments est dĂ©finie de la maniĂšre la plus explicite possible. À l'extrĂȘme, la micro-segmentation est la dĂ©finition explicite de la communication entre des Ă©lĂ©ments appariĂ©s. Cela est complexe d'un point de vue opĂ©rationnel, c'est pourquoi cloud offre une micro-segmentation basĂ©e sur des balises qui permettent une dĂ©finition explicite par groupes.

La proposition de valeur du portail cloud dans la segmentation est qu'il s'adapte à toutes les stratégies de segmentation afin qu'elles puissent coexister. Le passage d'un modÚle de sécurité à un autre s'effectue par une simple impulsion de politique, sans qu'il soit nécessaire de réimprimer ou de réarchitecturer une quelconque infrastructure réseau, contrairement aux firewalls traditionnels qui ne peuvent pas aller plus loin dans la segmentation que la segmentation VLAN en raison de leurs limitations architecturales.

Implémentation

Le firewall du portail cloud permet aux organisations d'atteindre le modÚle d'accÚs du moindre privilÚge en utilisant la segmentation par phases. L'idée est de réduire progressivement la surface d'attaque par étapes.

Phase 1 : Segmentation des zones

Commencer par une segmentation plus large du rĂ©seau en crĂ©ant des zones virtuelles pour diviser le centre de donnĂ©es en zones plus petites et les entourer d'une barriĂšre de sĂ©curitĂ©. DĂ©finir la politique cloud de firewalling nĂ©cessaire en fonction des exigences de sĂ©curitĂ© de la zone de l'organisation. Par exemple, le regroupement dynamique portail cloud basĂ© sur les tags peut ĂȘtre utilisĂ© pour crĂ©er des zones DMZ, Prod, Non-Prod ou Services et utiliser ce groupe de zones pour dĂ©finir les contrĂŽles/politiques de sĂ©curitĂ© respectifs pour le trafic inter-zones.

Phase 2 : Segmentation des applications

La segmentation des applications constitue l'étape suivante pour parvenir à un modÚle Zero Trust afin de réduire davantage la surface d'attaque. Cette phase permet d'entourer une application d'une clÎture. Ainsi, tous les workloads au sein d'une application peuvent communiquer, mais toute communication avec l'extérieur est limitée par la politique de segmentation des applications. Il est possible de commencer par quelques applications critiques ou faciles à segmenter et de mettre en place ce dispositif de sécurité pour toutes les applications au fil du temps.

Phase 3 : Micro-segmentation

Il s'agit de l'étape finale pour fournir un modÚle Zero Trust dans lequel seul le trafic nécessaire est autorisé entre les applications, les niveaux d'application et les services. C'est la phase la plus complexe, car il faut pouvoir référencer tous les ports et les protocoles de chaque applications. Comme pour la segmentation des applications, cette phase se fera également par étapes, en commençant par quelques applications et en s'étendant à toutes les applications au fil du temps.

image-20240703-082225.png

Élaboration des politiques de sĂ©curitĂ© de votre espace Cloud

Bien qu'il soit possible d'Ă©laborer une politique cloud de la mĂȘme maniĂšre qu’une politique de firewall traditionnelle, cela reste fortement dĂ©conseillĂ© notamment dans les environnements Ă  grande Ă©chelle si l'objectif est d'obtenir une solution solide et Ă  long terme.

La politique de distributed firewall est livrĂ©e avec un “Allow” dans la rĂšgle par dĂ©faut. Cela s'explique par le dĂ©ni de service potentiel qu'un refus par dĂ©faut impliquerait dans un environnement est-ouest. L'action de la rĂšgle par dĂ©faut peut ĂȘtre modifiĂ©e pour “drop” ou “reject” (ICMP Unreachable). Il nĂ©anmoins recommandĂ© de dĂ©finir cette rĂšgle Ă  “drop” afin de construire une politique explicite avec un refus implicite.

Consultation des rĂšgles

Les firewalls mettent en Ɠuvre un ordre de recherche des rĂšgles de haut en bas. Lorsqu'un paquet correspond, il sort de la recherche en fonction du traitement indiquĂ© dans la rĂšgle correspondante.

Par défaut, le DFW implémente le modÚle de table de rÚgles et de table de flux que la plupart des firewalls utilisent.

Le traitement d'un paquet se déroule comme suit :

Un paquet IP identifié comme pkt1 correspond à la rÚgle numéro 2. L'ordre des opérations est le suivant :

  • Une recherche est effectuĂ©e dans la table de suivi des connexions pour dĂ©terminer s'il existe dĂ©jĂ  une entrĂ©e pour le flux.

  • Comme le flux 3 n'est pas prĂ©sent dans la table de suivi des connexions, une recherche est effectuĂ©e dans la table des rĂšgles pour identifier la rĂšgle applicable au flux 3. La premiĂšre rĂšgle qui correspond au flux sera appliquĂ©e.

  • La rĂšgle 2 correspond au flux 3 et l'action est dĂ©finie sur "Allow".

  • Comme l'action est dĂ©finie sur "Allow" pour le flux 3, une nouvelle entrĂ©e est créée dans la table de suivi des connexions. Le paquet est ensuite transmis hors de DFW.

Les paquets suivants sont traités dans cet ordre :

  • Une recherche est effectuĂ©e dans la table de suivi des connexions pour vĂ©rifier si une entrĂ©e pour le flux existe dĂ©jĂ .

  • Une entrĂ©e pour le flux 3 existe dans la table de suivi des connexions. Le paquet est transmis hors de DFW

Rule processing

Champ d’application

Dans cloud, le champ “Applied To” peut limiter la politique Ă  un cluster, un hĂŽte, une VM ou mĂȘme un vNIC individuel (chacun rĂ©duisant considĂ©rablement la taille de l'ensemble de rĂšgles appliquĂ©es). Ainsi, la politique portĂ©e est d'emblĂ©e infĂ©rieure Ă  la norme.

LA pratique la plus importante est l'utilisation du champ “Applied To”.

“Applied To” est le champ qui indique quelles VNICs recevront la rĂšgle en question. Il limite la portĂ©e d'une rĂšgle donnĂ©e. Par dĂ©faut, chaque rĂšgle est appliquĂ©e Ă  chaque rĂ©seau virtuel. Cela signifie que s'il y a 1 000 VM dans l'environnement et qu'une rĂšgle permet Ă  la VM A de parler Ă  la VM B, toutes les 1 000 VM recevront cette rĂšgle au lieu de seulement A et B, soit 998 VM de trop.

Dans Portail cloud, ce champ n’est disponible que sur le gateway firewall et celui-ci peut ĂȘtre appliquĂ© unitairement par rĂšgle. Sur le distributed firewall, ce champ n’existe pas car il est implicite Ă  toute la politique (par dĂ©faut).

image-20240703-135922.png

La rùgle suivante clarifie ce qu'il faut mettre dans le champ “Applied To” :

  • Si la source est quelconque (externe Ă  l'environnement cloud), appliquer la rĂšgle aux destinations

  • Si la source est quelconque, et peut inclure des sources Ă  l'intĂ©rieur de l'environnement cloud, appliquer la rĂšgle Ă  tout (DFW).

  • Si la source et les destinations sont clairement dĂ©finies dans la rĂšgle, appliquer la rĂšgle Ă  la source et destinations.

Cette simple étape permettra à votre politique cloud de partir du bon pied.

Limites

La limitation du nombre de rĂšgles est grandement amĂ©liorĂ©e par le champ “Applied To” dĂ©crit prĂ©cĂ©demment. Les limites sont dĂ©finies ici https://configmax.vmware.com/..

Groupes de sécurité

Les groupes de sĂ©curitĂ© sont trĂšs utiles pour dĂ©finir la source ou la destination dans une rĂšgle. Bien que le concept de regroupement soit trivial (un terme utilisĂ© pour dĂ©crire de nombreux objets), l'utilisation des groupes peut ĂȘtre optimisĂ©e si les bonnes pratiques sont connues dĂšs le dĂ©part.

Bonnes pratiques

Lors de la dĂ©finition de la structure de regroupement des ressources, les principes suivants s’appliquent :

  • Utilisation des blocs CIDR :
    Si les environnements de production et non-production utilisent des blocs CIDR distincts, ces blocs doivent servir de base pour structurer les regroupements.

  • Regroupement par environnement et zone :
    Il est recommandĂ© de crĂ©er des regroupements plus larges selon l’environnement (prod, dev, test
) et la zone de disponibilitĂ©, en s’appuyant sur les sous-rĂ©seaux ou segments IP.

  • Regroupement au niveau applicatif :
    Pour les regroupements plus fins, au niveau des applications, privilĂ©gier l’usage de groupes dynamiques basĂ©s sur :

  • SimplicitĂ© des critĂšres dynamiques :
    Lors de l’utilisation de critĂšres multiples (AND/OR) dans les regroupements dynamiques, il est important de limiter la complexitĂ© pour Ă©viter l’inclusion de membres inattendus.

  • Filtrage prĂ©cis :
    L’utilisation de critùres de type “Equal to” sur les tags ou les noms permet de mieux contrîler les membres inclus dans un regroupement.

Types de groupes

Statique

Les Static Groups permettent de crĂ©er des groupes logiques contenant des rĂ©seaux d’organisations. Toutes les VMs prĂ©sentes dans ces rĂ©seaux seront implicitement inclues dans ce groupe.

Utilisation recommandĂ©e : sur le DFW dans le cadre d’une migration vers cloud

IP Sets

Les IP Sets permettent de déclarer des IP, des réseaux et des ranges.

Utilisation recommandĂ©e : sur le GFW pour renseigner des IP Publiques / sur le DFW dans le cadre d’une migration vers cloud

Dynamique (recommandé)

Les Dynamic Groups permettent d’utiliser des balises de sĂ©curitĂ© (tags) pour obtenir une appartenance dynamique Ă  un groupe. En utilisant une combinaison de plusieurs balises Ă  l’aide de l’opĂ©rateur « AND », il est possible d’instaurer des limites de sĂ©curitĂ© ou des zones virtuelles Ă  la profondeur nĂ©cessaire (application, niveaux d’application ou au niveau des VM individuelles).

Utilisation recommandĂ©e : sur le GFW, et sur le DFW dans le cadre d’une segmentation/micro-segmentation

Les tags (ou balises de sécurité)

L’utilisation de tags (appelĂ©s aussi balises de sĂ©curitĂ©) dans la dĂ©finition des politiques de sĂ©curitĂ© prĂ©sente de nombreux bĂ©nĂ©fices, notamment en matiĂšre d’automatisation, de cohĂ©rence et de simplification de la gestion des rĂšgles. Lorsqu’ils sont correctement utilisĂ©s, les tags :

  • AccĂ©lĂšrent l’automatisation des dĂ©ploiements et de la gestion des politiques.

  • Permettent de dĂ©finir des politiques cohĂ©rentes et rĂ©utilisables.

  • Évitent la prolifĂ©ration des rĂšgles en rĂ©duisant la dĂ©pendance Ă  des critĂšres statiques comme les adresses IP ou la topologie rĂ©seau.

Comment ?

  • IndĂ©pendance vis-Ă -vis de l’infrastructure :
    Les politiques ne dépendent ni des adresses IP (IPv4/IPv6), ni de la topologie physique ou logique du réseau.

  • Automatisation du cycle de vie des politiques :
    Les rĂšgles de sĂ©curitĂ© peuvent ĂȘtre automatiquement appliquĂ©es aux nouvelles applications dĂšs leur approvisionnement.

  • GranularitĂ© et flexibilitĂ© :
    Les politiques peuvent ĂȘtre dynamiques et spĂ©cifiques Ă  un niveau d’application, Ă  une application donnĂ©e, Ă  une zone ou Ă  un tenant.

  • FacilitĂ© de rĂ©plication :
    Les politiques peuvent ĂȘtre facilement rĂ©pliquĂ©es et automatisĂ©es pour diffĂ©rents environnements (dev, test, prod
).

Pour utiliser les Tags, vous pouvez consulter notre procĂ©dure de configuration ici : 📈Passez Ă  l'Ă©chelle | 🔐Security-TAG

Les tags : pour une sécurité automatisée

Les tags jouent un rĂŽle essentiel dans l’automatisation de la sĂ©curitĂ© dans les environnements cloud. Ils permettent de dĂ©finir des politiques dynamiques, cohĂ©rentes et adaptĂ©es aux besoins spĂ©cifiques de chaque ressource.

Principaux usages et avantages :
  • Automatisation de la sĂ©curitĂ© :
    GrĂące aux tags, les politiques de sĂ©curitĂ© peuvent ĂȘtre automatiquement appliquĂ©es aux nouvelles machines virtuelles (VM) dĂšs leur crĂ©ation, sans intervention manuelle.

  • Appartenance dynamique aux groupes de sĂ©curitĂ© :
    Les tags de sécurité permettent de regrouper dynamiquement les VM selon des critÚres définis, facilitant la gestion des accÚs et des rÚgles.

  • Personnalisation avancĂ©e :
    Il est possible de créer des tags personnalisés pour identifier les VM selon :

    • l’environnement (prod, dev, test
),

    • la zone de disponibilitĂ©,

    • le tenant,

    • l’application,

    • le niveau (frontend, backend
),

    • le systĂšme d’exploitation,

    • et bien d’autres attributs.

  • FlexibilitĂ© et granularitĂ© :
    Jusqu’à 30 tags par VM peuvent ĂȘtre utilisĂ©s, permettant une grande finesse dans la dĂ©finition des politiques.

  • Politiques diffĂ©renciĂ©es :
    Les tags permettent d’appliquer des rĂšgles spĂ©cifiques selon l’OS, l’environnement ou tout autre attribut pertinent, assurant une sĂ©curitĂ© adaptĂ©e Ă  chaque contexte.

Tags multiples vs Tags combinés

Les tags combinés aident à :

  • insĂ©rer plus de tags que les 30 maximum par VM

  • avoir indirectement plus de 4 critĂšres AND et plus de 3 critĂšres OR dans un groupe (ce qui est la limite)

Néanmoins :

  • Cela nĂ©cessite une bonne planification et induit moins de flexibilitĂ© si le tag doit ĂȘtre mise Ă  jour.

  • Il faut Ă©galement utiliser des critĂšres de correspondance de type regex (contains/starts-with/end-with) pour construire un groupe plus large, contrairement aux tags multiples pour lesquelles la dĂ©finition du groupe utilise toujours l'opĂ©rateur &&.

  • Cela augmente le nombre de tags Ă  configurer

    • Par exemple, si un tenant possĂšde 3 000 applications Ă  trois niveaux dans trois environnements (Dev, Test et Prod). Si ce tenant adopte uniquement une approche de tagging combinĂ© (en dĂ©finissant un tag pour chaque combinaison), il aura 3 000 (applications) x 3 (environnements) x 3 (niveaux) = 27 000 tags nĂ©cessitant 27 000 rĂšgles ou plus. En revanche, s'ils utilisent trois tags (une pour l'environnement, une pour l'application et une pour le niveau), ils obtiendront 3 006 tags.

La meilleure pratique est, si le nombre d'exigences de tags et de critÚres de groupe sont dans la limite supportée, de rester simple (d'avoir de multiples tags individuels et de ne pas avoir de tag combiné).

Tagging des machines virtuelles

Les tags peuvent ĂȘtre appliquĂ©s sur un serveur. Le tableau ci-dessous dĂ©montre les fonctionnalitĂ©s possibles en ce qui concerne le cas d'utilisation, les options de regroupement, la rĂ©tention des tags et d'autres opĂ©rations de tagging. Cela permet de comprendre la mise en Ɠuvre globale et d'avoir une meilleure stratĂ©gie de tagging.

​

VM Tag​

Option de regroupement

Les critĂšres de regroupement sont :

  • Equals,​

  • Contains,​

  • StartsWith,

  • EndsWith

Tagging en masse

(tagguer plusieurs objets)​

Possible en UI et API​

Inventaire

Centralisé - Simplifie les opérations. Les tags de VM ont une page d'interface utilisateur dédiée pour étiqueter toutes les VM.

Quand l'Ă©tiquette peut-elle ĂȘtre appliquĂ©e ?

Lorsque la VM est créée, oĂč lorsque le tag est associĂ© Ă  une vAPP ou un template.

Cas d’usage

Tous les cas d'utilisation avec regroupement au niveau VM.

DurĂ©e de vie d’un tag

Le tag est dĂ©truit lorsqu'aucune VM n’y est rattachĂ©e.

Timers de sessions

Les timers de session dĂ©finissent la durĂ©e pendant laquelle la session est conservĂ©e aprĂšs une pĂ©riode d'inactivitĂ©. À l'expiration de ce dĂ©lai, la session est fermĂ©e. Par dĂ©faut, le distributed firewall et les gateways firewalls ont des timers de session de firewall indĂ©pendantes et sĂ©parĂ©es. Ceci est configurable par passerelle Tier-0/Tier-1 ou par groupe de VM pour DFW Ă  l'aide de Groupes. En d'autres termes, les valeurs de session par dĂ©faut peuvent ĂȘtre dĂ©finies en fonction des besoins. Si une valeur trop faible peut entraĂźner des dĂ©passements de dĂ©lai frĂ©quents, une valeur trop Ă©levĂ©e consommera inutilement des ressources.

La customisation d’un profil de sĂ©curitĂ© ne peut ĂȘtre rĂ©alisĂ© que par le provider.

Les figures ci-dessous indiquent les valeurs par défaut des timers de session :

DFW Session Timers

GFW Session Timers

Bonnes pratiques

Les firewalls jouent un rÎle essentiel dans la sécurité du réseau en surveillant et en contrÎlant son trafic sur la base de rÚgles de sécurité définies. Un firewall est la premiÚre ligne de défense contre les activités malveillantes, ce qui en fait un élément indispensable de toute stratégie complÚte de sécurité réseau.

S’il est essentiel de disposer d’un firewall, son efficacitĂ© est directement liĂ©e Ă  une configuration adĂ©quate et Ă  une gestion continue. En l’absence d’un ensemble de rĂšgles bien dĂ©finies et d’une surveillance attentive, un firewall peut trop facilement autoriser un trafic malveillant ou empĂȘcher une communication lĂ©gitime.

Politiques de sécurité

  • Politique de refus par dĂ©faut : adopter une politique de refus par dĂ©faut pour le trafic entrant. N’autoriser explicitement que le trafic nĂ©cessaire au fonctionnement de l'entreprise et des applications. 

  • Principe de moindre privilĂšge : suivre le principe de moindre privilĂšge lors de la spĂ©cification des ports autorisĂ©s. N’ouvrir que les ports nĂ©cessaires aux services ou applications spĂ©cifiques. Adopter une approche Zero Trust.

  • RĂšgles basĂ©es sur les applications : crĂ©er des politiques basĂ©es sur l’identitĂ© des applications plutĂŽt que les adresses IP. Cela simplifie la gestion des rĂšgles et les rend plus comprĂ©hensibles.

  • Utilisation de groupes et balises : gĂ©rer les objets et les rĂšgles de firewall de maniĂšre plus efficace, ce qui simplifie la gestion et amĂ©liore la performance.

  • Documentation : conserver une documentation dĂ©taillĂ©e des rĂšgles firewalls, y compris l’objectif de chaque rĂšgle et la justification de sĂ©curitĂ© associĂ©e.

Chiffrement des flux

  • Flux sensibles : les flux contenant des donnĂ©es sensibles (au sens CNIL : https://www.cnil.fr/fr/definition/donnee-sensible ) ou classifiĂ©es au niveau « Secret » doivent ĂȘtre chiffrĂ©s Ă  partir du moment oĂč ils entrent ou sortent du SI.

  • Mots de passe : les flux contenant des mots de passe doivent ĂȘtre chiffrĂ©s, y compris sur le rĂ©seau interne.

  • SSL/TLS : les protocoles TLSv1.2 et TLSv1.3 doivent ĂȘtre utilisĂ©s systĂ©matiquement pour chiffrer les communications HTTP, sauf si une problĂ©matique de compatibilitĂ© impose l’usage d’une version antĂ©rieure. Les protocoles SSLv2, SSLv3, TLSv1.0, TLSv1.1 sont interdits pour les communications HTTP.

  • Protocoles faibles : l’usage de protocoles faibles (FTP, telnet, TFTP
) est interdit, puisque ne permettant pas le transfert sĂ©curisĂ© des mots de passe de connexion.

  • Monitoring : si SNMP est utilisĂ©, il est recommandĂ© d’utiliser la version 3 : les communautĂ©s publiques et privĂ©es de SNMP ne doivent pas ĂȘtre utilisĂ©es.

Gestion des rĂšgles

  • Segmentation du rĂ©seau : diviser le rĂ©seau en zones distinctes basĂ©es sur des niveaux de sĂ©curitĂ© et de fonction (par exemple, DMZ, zone interne, zone de gestion).

  • Micro-Segmentation : appliquer des politiques de sĂ©curitĂ© granulaire au niveau des machines virtuelles (VM) individuelles pour isoler les charges de travail et limiter les mouvements latĂ©raux des menaces.

  • Principe du moindre privilĂšge : appliquer le principe du moindre privilĂšge en ne permettant que le trafic nĂ©cessaire. Chaque rĂšgle doit avoir une justification claire.

  • Positionnement des rĂšgles : placer les rĂšgles les plus critiques plus haut afin de s’assurer qu’elles sont Ă©valuĂ©es en premier, et veiller Ă  revoir et Ă  adapter rĂ©guliĂšrement les rĂšgles pour rĂ©pondre Ă  l’évolution des besoins en matiĂšre de sĂ©curitĂ©, ainsi qu’à supprimer les rĂšgles obsolĂštes pour rationaliser les performances.

  • ContrĂŽle du trafic entrant : indiquer les adresses IP sources ou les plages d’adresses IP Ă  partir desquelles le trafic entrant est attendu. Cela ajoute une couche supplĂ©mentaire de sĂ©curitĂ© en limitant les sources autorisĂ©es.

  • ContrĂŽle du trafic sortant : spĂ©cifier les adresses IP de destination ou les plages d’adresses pour le trafic sortant. Cela ajoute une couche supplĂ©mentaire de contrĂŽle, empĂȘchant l’envoi de donnĂ©es vers des destinations non autorisĂ©es. N’autoriser que des adresses IP sources lĂ©gitimes Ă  s'Ă©vader.

  • Consolidation des rĂšgles : Ă©viter la duplication des rĂšgles et les consolider autant que possible pour simplifier la gestion et rĂ©duire les risques d’erreurs et la latence de traitement.

  • Optimisation des RĂšgles : organiser les rĂšgles de firewall de maniĂšre hiĂ©rarchique et optimisĂ©e pour minimiser l'impact sur la performance. Exemple : les rĂšgles les plus “larges” et les plus sollicitĂ©es sont positionnĂ©es en tĂȘte de liste.

  • Documentation et commentaires : documenter chaque rĂšgle de firewall avec des descriptions et des commentaires pour faciliter la comprĂ©hension et la gestion future.

  • Scripts et API : utiliser les API pour automatiser les tĂąches rĂ©pĂ©titives et intĂ©grer la gestion des firewalls dans les workflows DevOps/NetOps.

  • Collaboration inter-fonctionnelle : favoriser la collaboration entre les Ă©quipes dans le processus de dĂ©finition des rĂšgles. Les Ă©quipes disposent d’informations prĂ©cieuses sur les besoins opĂ©rationnels, et les Ă©quipes chargĂ©es de la sĂ©curitĂ© contribuent Ă  l’évaluation des risques.

  • Testez les rĂšgles dans un environnement contrĂŽlĂ© : avant de dĂ©ployer de nouvelles rĂšgles dans un environnement de production, si possible les tester dans un environnement de recette. Cela permet d’identifier les consĂ©quences imprĂ©vues et de garantir le maintien des services critiques.

Surveillance et Audit

  • Journalisation : activer les logs sur les rĂšgles afin de faciliter la surveillance et l’analyse du trafic autorisĂ©, et donc les analyses lĂ©gales et la rĂ©ponse aux incidents.

  • Surveillance Continue : implĂ©menter une surveillance continue du trafic rĂ©seau et des logs de firewall pour dĂ©tecter les anomalies et les tentatives d'intrusion. Analyser rĂ©guliĂšrement les schĂ©mas de trafic entrant afin d’identifier les anomalies ou les incidents de sĂ©curitĂ© potentiels.

  • Alertes : mettre en place des mĂ©canismes d’alerte en cas d’activitĂ© sortante inhabituelle (exemple : transferts de donnĂ©es importants ou connexions Ă  des adresses IP rĂ©putĂ©es comme malveillantes).

  • Centralisation des Logs : centraliser les logs de firewall dans une solution SIEM (Security Information and Event Management) pour une analyse approfondie et une rĂ©ponse rapide aux incidents.

  • Audits RĂ©guliers : effectuez des audits rĂ©guliers des configurations de firewall pour vĂ©rifier leur conformitĂ© avec les politiques de sĂ©curitĂ© de l'entreprise et les standards rĂ©glementaires.

La gestion des firewalls cloud nĂ©cessite une approche bien structurĂ©e qui intĂšgre la sĂ©curitĂ©, la gestion, et la performance. En suivant ces bonnes pratiques, il est possible de crĂ©er un environnement sĂ©curisĂ© et efficace, capable de s’adapter aux besoins changeants de l’entreprise et aux menaces Ă©mergentes.

Ressources

Description

Lien

VMware/Broadcom - NSX Security Reference Design Guide

https://nsx.techzone.vmware.com/resource/nsx-security-reference-design-guide

VMware/Broadcom - Gestion du GFW

https://docs.vmware.com/fr/VMware-Cloud-Director/10.5/VMware-Cloud-Director-Service-Provider-Admin-Guide/GUID-BE02B1A7-9191-4520-A248-D2A7D2CA640E.html

VMware/Broadcom - Gestion du DFW

https://docs.vmware.com/fr/VMware-Cloud-Director/10.5/VMware-Cloud-Director-Service-Provider-Admin-Guide/GUID-40291379-DA8F-4B47-A47E-C09FEDCC35B8.html

VMware/Broadcom - Gestion des groupes

https://docs.vmware.com/fr/VMware-Cloud-Director/10.5/VMware-Cloud-Director-Service-Provider-Admin-Guide/GUID-1D359DCC-12C4-4ED0-BD3F-07776CBB70D5.html

VXPLANET - Implémentation de la micro-segmentation

https://vxplanet.com/2022/11/30/nsx-microsegmentation-part-1-developing-the-architecture/

https://vxplanet.com/2022/12/06/nsx-microsegmentation-part-2-transforming-architecture-to-policies/

SIGMA - Standards de sécurité des applications

https://sigmainformatique.sharepoint.com/sites/zOFC_Securite/Politiques%20SSI/Forms/AllItems.aspx?id=%2Fsites%2FzOFC%5FSecurite%2FPolitiques%20SSI%2FPOLPS0004%20%2D%20Standards%20de%20s%C3%A9curit%C3%A9%20des%20applications%2Epdf&parent=%2Fsites%2FzOFC%5FSecurite%2FPolitiques%20SSI

SIGMA - Directives de sécurité des systÚmes d'information

https://sigmainformatique.sharepoint.com/sites/zOFC_Securite/Politiques%20SSI/Forms/AllItems.aspx?id=%2Fsites%2FzOFC%5FSecurite%2FPolitiques%20SSI%2FPOLPS0003%20%2D%20Directives%20de%20S%C3%A9curit%C3%A9%2Epdf&parent=%2Fsites%2FzOFC%5FSecurite%2FPolitiques%20SSI

SIGMA - Politique de cryptographie

https://sigmainformatique.sharepoint.com/sites/zOFC_Securite/Politiques%20SSI/Forms/AllItems.aspx?id=%2Fsites%2FzOFC%5FSecurite%2FPolitiques%20SSI%2FPOLPS0002%20%2D%20Politique%20d%27utilisation%20de%20la%20cryptographie%2Epdf&parent=%2Fsites%2FzOFC%5FSecurite%2FPolitiques%20SSI

ANSSI - Recommandations relatives Ă  l'interconnexion d'un SI Ă  Internet

https://cyber.gouv.fr/publications/recommandations-relatives-linterconnexion-dun-si-internet

ANSSI - DĂ©finition d’une politique de pare-feu

https://cyber.gouv.fr/publications/definition-dune-politique-de-pare-feu

ANSSI - Recommandations et mĂ©thodologie pour le nettoyage d’une politique de filtrage rĂ©seau d’un pare-feu

https://cyber.gouv.fr/publications/recommandations-et-methodologie-pour-le-nettoyage-dune-politique-de-filtrage-reseau

CNIL - Sécurité : Protéger le réseau informatique

https://www.cnil.fr/fr/securite-proteger-le-reseau-informatique

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.