đŠGuide d'accĂšs, de gestion et du filtrage interne et externe
Le Gateway Firewall permet dâassurer une Ă©tanchĂ©itĂ© entre les rĂ©seaux internes et les rĂ©seaux externes, aussi bien en entrĂ©e quâen sortie. Il constitue une premiĂšre ligne de dĂ©fense pour contrĂŽler les flux Nord-Sud.
Fonctionnement
Il sâapplique aux passerelles de type Nord-Sud, telles que :
Edge Gateway
Distributed Firewall (DFW), lorsquâil est utilisĂ© pour filtrer des flux dont la source ou la destination se trouve en dehors du cluster.
Pour un filtrage inter-rĂ©seau ou intra-rĂ©seau (flux Est-Ouest), il est nĂ©cessaire dâutiliser le Distributed Firewall.
Distributed Firewall (DFW)
Le DFW permet de contrÎler les communications entre plusieurs réseaux internes ou entre un réseau interne et un réseau externe, à condition que le trafic transite par le DFW.
Cas dâusage
Principalement utilisé pour les connexions Est-Ouest.
Fonctionne également avec des éléments de réseau externes, tant que le trafic passe par le DFW.
Utilisation des tags pour la sécurité
Il est possible dâassocier des tags Ă diffĂ©rents objets (VM, rĂ©seaux, rĂŽles, etc.) afin de :
Créer des groupes dynamiques basés sur ces tags (recommandé).
Définir des politiques de sécurité granulaires et automatisées.
Ăviter lâutilisation de plages dâadresses IP statiques.
PrĂ©requis pour lâutilisation du DFW
Avant de pouvoir utiliser le Distributed Firewall, il est nécessaire de :
Octroyer les droits dâaccĂšs appropriĂ©s au profil utilisateur pour permettre la gestion du DFW.
Activer le DFW sur le VDC Group concerné.
Cas dâusage
Exemples | Gestion des flux entre | PĂ©rimĂštres dâaction |
---|---|---|
Publication dâapplication | RĂ©seau interne et RĂ©seau externe (internet) | GFW / DFW |
AccÚs internet | Réseau interne et Réseau externe (internet) | GFW / DFW |
Publication dâapplication | RĂ©seau interne et RĂ©seau externe (internet) | GFW |
AccÚs internet | Réseau interne et Réseau externe (internet) | GFW |
AccÚs aux ressources virtuelles hébergées pour les utilisateurs distants | Réseau interne et Réseau externe (WAN) | GFW / DFW |
AccÚs aux ressources physiques hébergées pour les utilisateurs distants | Réseau externe (internet) et Réseau externe (WAN) | GFW |
Communications entre 2 équipements physiques (serveurs/firewalls) | Réseau externe | GFW |
Communications entre une VM et un serveur physique | Réseau interne et Réseau externe (SRV) | GFW / DFW |
Filtrage entre networks | Réseau interne | DFW |
Micro-segmentation / Zero Trust | Réseau interne | DFW |
Introduction
Portail cloud apporte un nouveau paradigme Ă la stratĂ©gie de firewall avec le distributed firewall. Du point de vue de la sĂ©curitĂ©, cela signifie un contrĂŽle et une politique centralisĂ©s avec une application distribuĂ©e omniprĂ©sente. Alors que les firewalls traditionnels sont des goulots d'Ă©tranglement discrets vers lesquels le trafic doit ĂȘtre dirigĂ© (et qui peuvent ĂȘtre contournĂ©s), les distributed firewalls (DFW) fonctionnent sur chaque carte rĂ©seau virtuelle (VNIC) de chaque VM, voyant chaque paquet entrant ou sortant de la VM sans qu'il soit nĂ©cessaire de rĂ©acheminer ces paquets, et sans qu'il soit nĂ©cessaire de modifier l'adressage IP.
Lorsqu'un vMotion a lieu et qu'une VM est déplacée d'un hÎte à un autre, les anciens firewall conçus pour une infrastructure statique imposent une charge plus importante à l'infrastructure pour diriger le trafic vers eux. Le DFW étant lié au vNIC de la VM, il est impossible de le contourner car il se déplace avec la VM dans le cadre de l'événement vMotion. Cela signifie également que seul l'administrateur du firewall peut désactiver sa fonctionnalité pour permettre au trafic de contourner le DFW.

Lorsque l'on compare le distributed firewall Ă l'ancienne architecture de firewall, il est important de noter certaines limitations qui faisaient partie de l'ancien modĂšle :
ne peuvent pas sĂ©curiser les points d'extrĂ©mitĂ© sur le mĂȘme VLAN
les anciens firewalls gĂšrent leurs politiques autour d'adresses IP ou de groupes dâadresses.
avec le portail cloud, les critĂšres de regroupement peuvent ĂȘtre logiques et concerner le systĂšme d'exploitation, le nom de la machine virtuelle et/ou des tags.
En bref, contrairement aux firewalls matériels qui sont enveloppés dans une enveloppe logicielle pour devenir une VM, le firewall du portail cloud est né du logiciel et a une architecture logicielle. Le firewall du portail cloud est une architecture firewalls qui prend en charge les besoins divers et étendus de l'infrastructure moderne.
Il existe 2 types de firewall dans l'architecture du portail cloud:
Le gateway firewall (Edge Gateway)
conçu pour fonctionner Ă la pĂ©riphĂ©rie ou aux frontiĂšres ; il sâagit dâun firewalls nord-sud
fonctionne sur des nĆuds NSX Edge ; les nĆuds NSX Edge sont des appliances virtuelles gĂ©rĂ©s par le portail cloud (ils fournissent des services de rĂ©seau et de sĂ©curitĂ© pour le trafic nord-sud, en interface avec les routeurs TOR)
a son propre firewall ou table de rÚgles de sécurité ; il fonctionne individuellement tout en étant géré de maniÚre centralisée par le portail cloud
facilite la création de zones de sécurité en fonction des limites du réseau et de la gestion des rÚgles de firewall par zone ou par organisation
Le distributed firewall (Datacenter Groups)
s'exécute dans chaque hyperviseur, conteneur ou serveur physique ; il s'agit d'un firewall est-ouest
intégré à l'hyperviseur comme si chaque VM avait son propre firewall
géré comme un firewall universel
est indépendant de la topologie du réseau et permet une micro-segmentation sans nécessiter de segmentation du réseau

Combinés ensemble, le gateway firewall et le distributed firewall peuvent sécuriser le trafic nord-sud et est-ouest du datacenter virtuel.
Fonctionnement du Gateway Firewall
Définition
Le gateway firewall (ou pare-feu de passerelle) est pris en charge au niveau des routeurs et joue un rÎle clé dans la sécurité périmétrique des environnements cloud.
Fonctionnalités principales
Le gateway firewall fournit des services essentiels qui ne peuvent pas ĂȘtre distribuĂ©s, notamment :
Pare-feu périmétrique
NAT (Network Address Translation)
DHCP (Dynamic Host Configuration Protocol)
VPN (Virtual Private Network)
Ăquilibrage de charge (Load Balancing)
Architecture
Pour fonctionner, le gateway firewall sâappuie sur le composant Services Router (SR) du routeur. Cela implique quâil est mis en Ćuvre au sein des nĆuds de transport NSX Edge, qui sont des appliances dĂ©diĂ©es Ă ces fonctions.
Firewalling périmétrique
Le gateway firewall étant conçu pour fonctionner aux frontiÚres, il est idéal pour concevoir des zones entre les tenants.

Bleu = Tenant 1 / Vert = Tenant 2
Le gateway firewall est appliqué aux liaisons montantes et aux interfaces de services de la passerelle.
Dans cette figure, les Tenant 1 et Tenant 2 possÚdent leur propre politique de sécurité. Les deux tenants peuvent disposer d'un espace d'adressage privé qui se chevauche.
La politique de sĂ©curitĂ© est mise en Ćuvre au niveau de la passerelle pour tout le trafic entrant ou sortant des tenants. La passerelle T0 est l'endroit oĂč la politique de sĂ©curisation de l'environnement est appliquĂ©e. Cette politique est appliquĂ©e sur l'interface nord.
Comme le montre ce scénario, la passerelle T0 est également un connecteur inter-tenants. Pour le firewall entre les tenants, la politique est appliquée sur l'interface nord des T1. à ce niveau on peut définir la politique selon laquelle le Tenant 1 peut communiquer avec le Tenant 2, et inversement.
Par dĂ©faut, seules les communications au travers dâIP publiques sont autorisĂ©s sur la T0 entre les tenants (si les rĂšgles firewalls sur les tenants - T1 - le permettent). Les communications directes en adressage privĂ© sont prohibĂ©es. Tous les flux en transitent sur la T0 sont uniquement des flux publics qui sont possibles au travers de rĂšgles de NAT.
Zone de services SIGMA
LâaccĂšs Ă la zone de services SIGMA est rĂ©alisĂ©e au travers de la provider gateway. Comme indiquĂ© prĂ©cĂ©demment, le routage privĂ© sâarrĂȘte Ă la provider gateway, donc tout flux sortant de la provider gateway par le gateway firewall est adressĂ© publiquement.
LâintĂ©gralitĂ© des services SIGMA sont adressĂ©s en IP publique afin de rendre les communications possibles entre un tenant du portail cloud et les services dâinfogĂ©rance/dâhĂ©bergement.
Plus dâinfos : đąAccĂšs aux services Cloud SIGMA
Fonctionnalités/Services
Le gateway firewall est l'endroit oĂč les services sensibles Ă l'Ă©tat tels que NAT, DHCP, VPN et LB sont mis en Ćuvre.

Distributed firewall
Définition
Le distributed firewall peut ĂȘtre utilisĂ© pour la segmentation rĂ©seau et la micro-segmentation pour les serveurs virtuels et/ou physiques gĂ©rĂ©s par cloud. Le distributed firewall est un firewall est-ouest :
il inspecte chaque paquet entrant et sortant d'une VM, en fonction d'un paquet voyageant sur la VNIC de la VM. Il existe dans le noyau de l'hyperviseur et sait sâadapter linĂ©airement Ă l'ajout de calcul.
les rÚgles DFW se déplacent avec la VM lors des événements vMotion. Cela signifie que l'état du flux de trafic est préservé, quel que soit l'hÎte vers lequel une VM est déplacée.
il fournit une politique centrale, appliquée de maniÚre distribuée.
il peut activer Ă la fois IPv4 et IPv6 pour chaque rĂšgle firewall. Pour optimiser les ressources, il est recommandĂ© de n'activer IPv4 que dans les rĂšgles firewall oĂč IPv4 est le seul protocole utilisĂ©.

Firewalling interne
Le DFW est utilisĂ© pour crĂ©er des zones. Les conteneurs de couleurs reprĂ©sentent les zones. Chaque zone peut ĂȘtre dĂ©finie selon la politique de sĂ©curitĂ© Ă©tablie :
Segmentation par environnement (prod/non prod)

Segmentation par application et/ou par type dâexposition (front/back)

Toutes ces VM peuvent ĂȘtre positionnĂ©es sur les mĂȘmes segments et ĂȘtre sĂ©curisĂ©es par la politique DFW, sans qu'il soit nĂ©cessaire de modifier l'infrastructure rĂ©seau sous-jacente.
Exemple :
Le paquet quittant la VM doit traverser le DFW de la VM. Cela signifie que le DFW doit autoriser la sortie de ce protocole. Dans ce cas, il existe une rĂšgle qui l'autorise. GrĂące au routage distribuĂ©, le paquet ne quitte jamais lâESX mais apparaĂźt Ă la VM de destination qui, par coĂŻncidence, se trouve sur le mĂȘme ESX. Le paquet arrive maintenant au VNIC de la VM de destination, mais il doit passer par le DFW de la VM de destination.

Segmentation et Micro-segmentation
Exigences et contraintes
Durant ces derniĂšres annĂ©es, les pirates ont profitĂ© de l'accĂšs au maillon le plus faible pour s'introduire dans le reste de l'infrastructure. La segmentation couvre le cas oĂč l'on souhaite crĂ©er une zone de dispersion plus petite en cas de violation.
GrĂące Ă la segmentation, tout point de terminaison compromis aura moins d'accĂšs Ă d'autres points de terminaison, mĂȘme si les informations d'identification sont compromises. La segmentation peut ĂȘtre une segmentation de zone (sĂ©paration de l'environnement en deux ou trois parties - production et non-production, par exemple), une segmentation par VLAN, une segmentation par application ou une micro-segmentation (oĂč chaque point d'extrĂ©mitĂ© est segmentĂ©).
Avec l'approche traditionnelle utilisant des firewalls physiques, la segmentation Ă©tait limitĂ©e aux zones et aux VLANs. Tout paquet ou flux devant ĂȘtre inspectĂ© en vue d'un accĂšs devait ĂȘtre dirigĂ© vers le firewall, qui dĂ©terminait alors l'accĂšs en fonction de la matrice de flux implĂ©mentĂ©e. Ce modĂšle de segmentation prĂ©sente plusieurs limites :
Manque de flexibilité de la segmentation / manque de visibilité intra-VLAN (moins efficace)
les applications peuvent s'étendre sur plusieurs VLANs ; un VLAN peut contenir plus d'une application
toute modification de la segmentation nécessite une réorganisation du réseau et un réadressage potentiel des applications
deux points d'extrĂ©mitĂ© sur le mĂȘme VLAN ne sont pas isolĂ©s l'un de l'autre
Le trafic doit ĂȘtre inĂ©vitablement dirigĂ© vers le firewall (complexitĂ©)
une ingénierie du trafic est nécessaire pour éviter que les firewalls ne soient contournés
Manque d'évolutivité de la plateforme (coût élevé)
Une infrastructure moderne doit pouvoir suivre la création, la mise à jour et la suppression des applications modernes. Les anciens firewalls n'ont jamais été conçus pour des environnements dynamiques.
Types de segmentation
En utilisant le DFW, il est possible de segmenter le réseau comme on le souhaite. Il existe quatre types de segmentation de base, dont plusieurs coexistent, chacun étant appliqué à différentes sections de l'environnement :
Segmentation par zone
Peut ĂȘtre aussi gĂ©nĂ©rale qu'une segmentation entre la production et la non-production, ou beaucoup plus dĂ©taillĂ©e, par unitĂ© commerciale, fonction ou offre de produits. L'important est que chaque zone soit dĂ©finie indĂ©pendamment des segments, des VLAN, des centres de donnĂ©es ou d'autres structures. Les zones sont des dĂ©finitions entiĂšrement logiques qui peuvent ĂȘtre utilisĂ©es pour dĂ©finir une politique de sĂ©curitĂ©.
Segmentation VLAN
Il sâagit du type de segmentation le plus couramment utilisĂ©. Dans ce modĂšle, un segment IP est l'Ă©lĂ©ment qui dĂ©finit la source ou la destination de la politique de sĂ©curitĂ©.
Segmentation des applications
UtilisĂ©e pour dĂ©finir un anneau de sĂ©curitĂ© logique autour d'une application. Comme les applications ne sont pas souvent comprises en dĂ©tail, il peut ĂȘtre pratique de dĂ©finir simplement un tag pour une application donnĂ©e et d'appliquer ce tag Ă tous ses composants, puis d'autoriser une communication totale entre ces Ă©lĂ©ments. Cela apporte une plus grande sĂ©curitĂ© que la dĂ©finition d'une grande zone qui peut ĂȘtre constituĂ©e de plusieurs applications, sans nĂ©cessiter la comprĂ©hension dĂ©taillĂ©e requise pour la micro-segmentation.
Micro-segmentation
ModĂšle de sĂ©curitĂ© dans lequel la communication entre les Ă©lĂ©ments est dĂ©finie de la maniĂšre la plus explicite possible. Ă l'extrĂȘme, la micro-segmentation est la dĂ©finition explicite de la communication entre des Ă©lĂ©ments appariĂ©s. Cela est complexe d'un point de vue opĂ©rationnel, c'est pourquoi cloud offre une micro-segmentation basĂ©e sur des balises qui permettent une dĂ©finition explicite par groupes.
La proposition de valeur du portail cloud dans la segmentation est qu'il s'adapte à toutes les stratégies de segmentation afin qu'elles puissent coexister. Le passage d'un modÚle de sécurité à un autre s'effectue par une simple impulsion de politique, sans qu'il soit nécessaire de réimprimer ou de réarchitecturer une quelconque infrastructure réseau, contrairement aux firewalls traditionnels qui ne peuvent pas aller plus loin dans la segmentation que la segmentation VLAN en raison de leurs limitations architecturales.
Implémentation
Le firewall du portail cloud permet aux organisations d'atteindre le modÚle d'accÚs du moindre privilÚge en utilisant la segmentation par phases. L'idée est de réduire progressivement la surface d'attaque par étapes.
Phase 1 : Segmentation des zones
Commencer par une segmentation plus large du rĂ©seau en crĂ©ant des zones virtuelles pour diviser le centre de donnĂ©es en zones plus petites et les entourer d'une barriĂšre de sĂ©curitĂ©. DĂ©finir la politique cloud de firewalling nĂ©cessaire en fonction des exigences de sĂ©curitĂ© de la zone de l'organisation. Par exemple, le regroupement dynamique portail cloud basĂ© sur les tags peut ĂȘtre utilisĂ© pour crĂ©er des zones DMZ, Prod, Non-Prod ou Services et utiliser ce groupe de zones pour dĂ©finir les contrĂŽles/politiques de sĂ©curitĂ© respectifs pour le trafic inter-zones.
Phase 2 : Segmentation des applications
La segmentation des applications constitue l'étape suivante pour parvenir à un modÚle Zero Trust afin de réduire davantage la surface d'attaque. Cette phase permet d'entourer une application d'une clÎture. Ainsi, tous les workloads au sein d'une application peuvent communiquer, mais toute communication avec l'extérieur est limitée par la politique de segmentation des applications. Il est possible de commencer par quelques applications critiques ou faciles à segmenter et de mettre en place ce dispositif de sécurité pour toutes les applications au fil du temps.
Phase 3 : Micro-segmentation
Il s'agit de l'étape finale pour fournir un modÚle Zero Trust dans lequel seul le trafic nécessaire est autorisé entre les applications, les niveaux d'application et les services. C'est la phase la plus complexe, car il faut pouvoir référencer tous les ports et les protocoles de chaque applications. Comme pour la segmentation des applications, cette phase se fera également par étapes, en commençant par quelques applications et en s'étendant à toutes les applications au fil du temps.

Ălaboration des politiques de sĂ©curitĂ© de votre espace Cloud
Bien qu'il soit possible d'Ă©laborer une politique cloud de la mĂȘme maniĂšre quâune politique de firewall traditionnelle, cela reste fortement dĂ©conseillĂ© notamment dans les environnements Ă grande Ă©chelle si l'objectif est d'obtenir une solution solide et Ă long terme.
La politique de distributed firewall est livrĂ©e avec un âAllowâ dans la rĂšgle par dĂ©faut. Cela s'explique par le dĂ©ni de service potentiel qu'un refus par dĂ©faut impliquerait dans un environnement est-ouest. L'action de la rĂšgle par dĂ©faut peut ĂȘtre modifiĂ©e pour âdropâ ou ârejectâ (ICMP Unreachable). Il nĂ©anmoins recommandĂ© de dĂ©finir cette rĂšgle Ă âdropâ afin de construire une politique explicite avec un refus implicite.
Consultation des rĂšgles
Les firewalls mettent en Ćuvre un ordre de recherche des rĂšgles de haut en bas. Lorsqu'un paquet correspond, il sort de la recherche en fonction du traitement indiquĂ© dans la rĂšgle correspondante.
Par défaut, le DFW implémente le modÚle de table de rÚgles et de table de flux que la plupart des firewalls utilisent.
Le traitement d'un paquet se déroule comme suit :
Un paquet IP identifié comme pkt1 correspond à la rÚgle numéro 2. L'ordre des opérations est le suivant :
Une recherche est effectuée dans la table de suivi des connexions pour déterminer s'il existe déjà une entrée pour le flux.
Comme le flux 3 n'est pas présent dans la table de suivi des connexions, une recherche est effectuée dans la table des rÚgles pour identifier la rÚgle applicable au flux 3. La premiÚre rÚgle qui correspond au flux sera appliquée.
La rÚgle 2 correspond au flux 3 et l'action est définie sur "Allow".
Comme l'action est définie sur "Allow" pour le flux 3, une nouvelle entrée est créée dans la table de suivi des connexions. Le paquet est ensuite transmis hors de DFW.
Les paquets suivants sont traités dans cet ordre :
Une recherche est effectuée dans la table de suivi des connexions pour vérifier si une entrée pour le flux existe déjà .
Une entrée pour le flux 3 existe dans la table de suivi des connexions. Le paquet est transmis hors de DFW

Rule processing
Champ dâapplication
Dans cloud, le champ âApplied Toâ peut limiter la politique Ă un cluster, un hĂŽte, une VM ou mĂȘme un vNIC individuel (chacun rĂ©duisant considĂ©rablement la taille de l'ensemble de rĂšgles appliquĂ©es). Ainsi, la politique portĂ©e est d'emblĂ©e infĂ©rieure Ă la norme.
LA pratique la plus importante est l'utilisation du champ âApplied Toâ.
âApplied Toâ est le champ qui indique quelles VNICs recevront la rĂšgle en question. Il limite la portĂ©e d'une rĂšgle donnĂ©e. Par dĂ©faut, chaque rĂšgle est appliquĂ©e Ă chaque rĂ©seau virtuel. Cela signifie que s'il y a 1 000 VM dans l'environnement et qu'une rĂšgle permet Ă la VM A de parler Ă la VM B, toutes les 1 000 VM recevront cette rĂšgle au lieu de seulement A et B, soit 998 VM de trop.
Dans Portail cloud, ce champ nâest disponible que sur le gateway firewall et celui-ci peut ĂȘtre appliquĂ© unitairement par rĂšgle. Sur le distributed firewall, ce champ nâexiste pas car il est implicite Ă toute la politique (par dĂ©faut).

La rĂšgle suivante clarifie ce qu'il faut mettre dans le champ âApplied Toâ :
Si la source est quelconque (externe Ă l'environnement cloud), appliquer la rĂšgle aux destinations
Si la source est quelconque, et peut inclure des sources à l'intérieur de l'environnement cloud, appliquer la rÚgle à tout (DFW).
Si la source et les destinations sont clairement définies dans la rÚgle, appliquer la rÚgle à la source et destinations.
Cette simple étape permettra à votre politique cloud de partir du bon pied.

Limites
La limitation du nombre de rĂšgles est grandement amĂ©liorĂ©e par le champ âApplied Toâ dĂ©crit prĂ©cĂ©demment. Les limites sont dĂ©finies ici https://configmax.vmware.com/..
Groupes de sécurité
Les groupes de sĂ©curitĂ© sont trĂšs utiles pour dĂ©finir la source ou la destination dans une rĂšgle. Bien que le concept de regroupement soit trivial (un terme utilisĂ© pour dĂ©crire de nombreux objets), l'utilisation des groupes peut ĂȘtre optimisĂ©e si les bonnes pratiques sont connues dĂšs le dĂ©part.
Bonnes pratiques
Lors de la dĂ©finition de la structure de regroupement des ressources, les principes suivants sâappliquent :
Utilisation des blocs CIDR :
Si les environnements de production et non-production utilisent des blocs CIDR distincts, ces blocs doivent servir de base pour structurer les regroupements.Regroupement par environnement et zone :
Il est recommandĂ© de crĂ©er des regroupements plus larges selon lâenvironnement (prod, dev, testâŠ) et la zone de disponibilitĂ©, en sâappuyant sur les sous-rĂ©seaux ou segments IP.Regroupement au niveau applicatif :
Pour les regroupements plus fins, au niveau des applications, privilĂ©gier lâusage de groupes dynamiques basĂ©s sur :les tags des machines virtuelles (VM) đŠGuide d'accĂšs, de gestion et du filtrage interne et externe | Tags,
le nom des VM,
ou une combinaison des deux.
Simplicité des critÚres dynamiques :
Lors de lâutilisation de critĂšres multiples (AND/OR) dans les regroupements dynamiques, il est important de limiter la complexitĂ© pour Ă©viter lâinclusion de membres inattendus.Filtrage prĂ©cis :
Lâutilisation de critĂšres de type âEqual toâ sur les tags ou les noms permet de mieux contrĂŽler les membres inclus dans un regroupement.
Types de groupes
Statique
Les Static Groups permettent de crĂ©er des groupes logiques contenant des rĂ©seaux dâorganisations. Toutes les VMs prĂ©sentes dans ces rĂ©seaux seront implicitement inclues dans ce groupe.
Utilisation recommandĂ©e : sur le DFW dans le cadre dâune migration vers cloud
IP Sets
Les IP Sets permettent de déclarer des IP, des réseaux et des ranges.
Utilisation recommandĂ©e : sur le GFW pour renseigner des IP Publiques / sur le DFW dans le cadre dâune migration vers cloud
Dynamique (recommandé)
Les Dynamic Groups permettent dâutiliser des balises de sĂ©curitĂ© (tags) pour obtenir une appartenance dynamique Ă un groupe. En utilisant une combinaison de plusieurs balises Ă lâaide de lâopĂ©rateur « AND », il est possible dâinstaurer des limites de sĂ©curitĂ© ou des zones virtuelles Ă la profondeur nĂ©cessaire (application, niveaux dâapplication ou au niveau des VM individuelles).
Utilisation recommandĂ©e : sur le GFW, et sur le DFW dans le cadre dâune segmentation/micro-segmentation
Les tags (ou balises de sécurité)
Lâutilisation de tags (appelĂ©s aussi balises de sĂ©curitĂ©) dans la dĂ©finition des politiques de sĂ©curitĂ© prĂ©sente de nombreux bĂ©nĂ©fices, notamment en matiĂšre dâautomatisation, de cohĂ©rence et de simplification de la gestion des rĂšgles. Lorsquâils sont correctement utilisĂ©s, les tags :
AccĂ©lĂšrent lâautomatisation des dĂ©ploiements et de la gestion des politiques.
Permettent de définir des politiques cohérentes et réutilisables.
Ăvitent la prolifĂ©ration des rĂšgles en rĂ©duisant la dĂ©pendance Ă des critĂšres statiques comme les adresses IP ou la topologie rĂ©seau.
Comment ?
IndĂ©pendance vis-Ă -vis de lâinfrastructure :
Les politiques ne dépendent ni des adresses IP (IPv4/IPv6), ni de la topologie physique ou logique du réseau.Automatisation du cycle de vie des politiques :
Les rĂšgles de sĂ©curitĂ© peuvent ĂȘtre automatiquement appliquĂ©es aux nouvelles applications dĂšs leur approvisionnement.GranularitĂ© et flexibilitĂ© :
Les politiques peuvent ĂȘtre dynamiques et spĂ©cifiques Ă un niveau dâapplication, Ă une application donnĂ©e, Ă une zone ou Ă un tenant.FacilitĂ© de rĂ©plication :
Les politiques peuvent ĂȘtre facilement rĂ©pliquĂ©es et automatisĂ©es pour diffĂ©rents environnements (dev, test, prodâŠ).

Pour utiliser les Tags, vous pouvez consulter notre procĂ©dure de configuration ici : đPassez Ă l'Ă©chelle | đSecurity-TAG
Les tags : pour une sécurité automatisée
Les tags jouent un rĂŽle essentiel dans lâautomatisation de la sĂ©curitĂ© dans les environnements cloud. Ils permettent de dĂ©finir des politiques dynamiques, cohĂ©rentes et adaptĂ©es aux besoins spĂ©cifiques de chaque ressource.
Principaux usages et avantages :
Automatisation de la sécurité :
GrĂące aux tags, les politiques de sĂ©curitĂ© peuvent ĂȘtre automatiquement appliquĂ©es aux nouvelles machines virtuelles (VM) dĂšs leur crĂ©ation, sans intervention manuelle.Appartenance dynamique aux groupes de sĂ©curitĂ© :
Les tags de sécurité permettent de regrouper dynamiquement les VM selon des critÚres définis, facilitant la gestion des accÚs et des rÚgles.Personnalisation avancée :
Il est possible de crĂ©er des tags personnalisĂ©s pour identifier les VM selon :lâenvironnement (prod, dev, testâŠ),
la zone de disponibilité,
le tenant,
lâapplication,
le niveau (frontend, backendâŠ),
le systĂšme dâexploitation,
et bien dâautres attributs.
Flexibilité et granularité :
JusquâĂ 30 tags par VM peuvent ĂȘtre utilisĂ©s, permettant une grande finesse dans la dĂ©finition des politiques.Politiques diffĂ©renciĂ©es :
Les tags permettent dâappliquer des rĂšgles spĂ©cifiques selon lâOS, lâenvironnement ou tout autre attribut pertinent, assurant une sĂ©curitĂ© adaptĂ©e Ă chaque contexte.
Tags multiples vs Tags combinés

Les tags combinés aident à :
insérer plus de tags que les 30 maximum par VM
avoir indirectement plus de 4 critĂšres AND et plus de 3 critĂšres OR dans un groupe (ce qui est la limite)
Néanmoins :
Cela nĂ©cessite une bonne planification et induit moins de flexibilitĂ© si le tag doit ĂȘtre mise Ă jour.
Il faut également utiliser des critÚres de correspondance de type regex (contains/starts-with/end-with) pour construire un groupe plus large, contrairement aux tags multiples pour lesquelles la définition du groupe utilise toujours l'opérateur &&.
Cela augmente le nombre de tags Ă configurer
Par exemple, si un tenant possÚde 3 000 applications à trois niveaux dans trois environnements (Dev, Test et Prod). Si ce tenant adopte uniquement une approche de tagging combiné (en définissant un tag pour chaque combinaison), il aura 3 000 (applications) x 3 (environnements) x 3 (niveaux) = 27 000 tags nécessitant 27 000 rÚgles ou plus. En revanche, s'ils utilisent trois tags (une pour l'environnement, une pour l'application et une pour le niveau), ils obtiendront 3 006 tags.
La meilleure pratique est, si le nombre d'exigences de tags et de critÚres de groupe sont dans la limite supportée, de rester simple (d'avoir de multiples tags individuels et de ne pas avoir de tag combiné).
Tagging des machines virtuelles
Les tags peuvent ĂȘtre appliquĂ©s sur un serveur. Le tableau ci-dessous dĂ©montre les fonctionnalitĂ©s possibles en ce qui concerne le cas d'utilisation, les options de regroupement, la rĂ©tention des tags et d'autres opĂ©rations de tagging. Cela permet de comprendre la mise en Ćuvre globale et d'avoir une meilleure stratĂ©gie de tagging.
â | VM Tagâ |
Option de regroupement | Les critĂšres de regroupement sont :
|
Tagging en masse (tagguer plusieurs objets)â | Possible en UI et APIâ |
Inventaire | Centralisé - Simplifie les opérations. Les tags de VM ont une page d'interface utilisateur dédiée pour étiqueter toutes les VM. |
Quand l'Ă©tiquette peut-elle ĂȘtre appliquĂ©e ? | Lorsque la VM est créée, oĂč lorsque le tag est associĂ© Ă une vAPP ou un template. |
Cas dâusage | Tous les cas d'utilisation avec regroupement au niveau VM. |
DurĂ©e de vie dâun tag | Le tag est dĂ©truit lorsqu'aucune VM nây est rattachĂ©e. |
Timers de sessions
Les timers de session dĂ©finissent la durĂ©e pendant laquelle la session est conservĂ©e aprĂšs une pĂ©riode d'inactivitĂ©. Ă l'expiration de ce dĂ©lai, la session est fermĂ©e. Par dĂ©faut, le distributed firewall et les gateways firewalls ont des timers de session de firewall indĂ©pendantes et sĂ©parĂ©es. Ceci est configurable par passerelle Tier-0/Tier-1 ou par groupe de VM pour DFW Ă l'aide de Groupes. En d'autres termes, les valeurs de session par dĂ©faut peuvent ĂȘtre dĂ©finies en fonction des besoins. Si une valeur trop faible peut entraĂźner des dĂ©passements de dĂ©lai frĂ©quents, une valeur trop Ă©levĂ©e consommera inutilement des ressources.
La customisation dâun profil de sĂ©curitĂ© ne peut ĂȘtre rĂ©alisĂ© que par le provider.
Les figures ci-dessous indiquent les valeurs par défaut des timers de session :

DFW Session Timers

GFW Session Timers
Bonnes pratiques
Les firewalls jouent un rÎle essentiel dans la sécurité du réseau en surveillant et en contrÎlant son trafic sur la base de rÚgles de sécurité définies. Un firewall est la premiÚre ligne de défense contre les activités malveillantes, ce qui en fait un élément indispensable de toute stratégie complÚte de sécurité réseau.
Sâil est essentiel de disposer dâun firewall, son efficacitĂ© est directement liĂ©e Ă une configuration adĂ©quate et Ă une gestion continue. En lâabsence dâun ensemble de rĂšgles bien dĂ©finies et dâune surveillance attentive, un firewall peut trop facilement autoriser un trafic malveillant ou empĂȘcher une communication lĂ©gitime.
Politiques de sécurité
Politique de refus par dĂ©faut : adopter une politique de refus par dĂ©faut pour le trafic entrant. Nâautoriser explicitement que le trafic nĂ©cessaire au fonctionnement de l'entreprise et des applications.
Principe de moindre privilĂšge : suivre le principe de moindre privilĂšge lors de la spĂ©cification des ports autorisĂ©s. Nâouvrir que les ports nĂ©cessaires aux services ou applications spĂ©cifiques. Adopter une approche Zero Trust.
RĂšgles basĂ©es sur les applications : crĂ©er des politiques basĂ©es sur lâidentitĂ© des applications plutĂŽt que les adresses IP. Cela simplifie la gestion des rĂšgles et les rend plus comprĂ©hensibles.
Utilisation de groupes et balises : gérer les objets et les rÚgles de firewall de maniÚre plus efficace, ce qui simplifie la gestion et améliore la performance.
Documentation : conserver une documentation dĂ©taillĂ©e des rĂšgles firewalls, y compris lâobjectif de chaque rĂšgle et la justification de sĂ©curitĂ© associĂ©e.
Chiffrement des flux
Flux sensibles : les flux contenant des donnĂ©es sensibles (au sens CNIL : https://www.cnil.fr/fr/definition/donnee-sensible ) ou classifiĂ©es au niveau « Secret » doivent ĂȘtre chiffrĂ©s Ă partir du moment oĂč ils entrent ou sortent du SI.
Mots de passe : les flux contenant des mots de passe doivent ĂȘtre chiffrĂ©s, y compris sur le rĂ©seau interne.
SSL/TLS : les protocoles TLSv1.2 et TLSv1.3 doivent ĂȘtre utilisĂ©s systĂ©matiquement pour chiffrer les communications HTTP, sauf si une problĂ©matique de compatibilitĂ© impose lâusage dâune version antĂ©rieure. Les protocoles SSLv2, SSLv3, TLSv1.0, TLSv1.1 sont interdits pour les communications HTTP.
Protocoles faibles : lâusage de protocoles faibles (FTP, telnet, TFTPâŠ) est interdit, puisque ne permettant pas le transfert sĂ©curisĂ© des mots de passe de connexion.
Monitoring : si SNMP est utilisĂ©, il est recommandĂ© dâutiliser la version 3 : les communautĂ©s publiques et privĂ©es de SNMP ne doivent pas ĂȘtre utilisĂ©es.
Gestion des rĂšgles
Segmentation du réseau : diviser le réseau en zones distinctes basées sur des niveaux de sécurité et de fonction (par exemple, DMZ, zone interne, zone de gestion).
Micro-Segmentation : appliquer des politiques de sécurité granulaire au niveau des machines virtuelles (VM) individuelles pour isoler les charges de travail et limiter les mouvements latéraux des menaces.
Principe du moindre privilÚge : appliquer le principe du moindre privilÚge en ne permettant que le trafic nécessaire. Chaque rÚgle doit avoir une justification claire.
Positionnement des rĂšgles : placer les rĂšgles les plus critiques plus haut afin de sâassurer quâelles sont Ă©valuĂ©es en premier, et veiller Ă revoir et Ă adapter rĂ©guliĂšrement les rĂšgles pour rĂ©pondre Ă lâĂ©volution des besoins en matiĂšre de sĂ©curitĂ©, ainsi quâĂ supprimer les rĂšgles obsolĂštes pour rationaliser les performances.
ContrĂŽle du trafic entrant : indiquer les adresses IP sources ou les plages dâadresses IP Ă partir desquelles le trafic entrant est attendu. Cela ajoute une couche supplĂ©mentaire de sĂ©curitĂ© en limitant les sources autorisĂ©es.
ContrĂŽle du trafic sortant : spĂ©cifier les adresses IP de destination ou les plages dâadresses pour le trafic sortant. Cela ajoute une couche supplĂ©mentaire de contrĂŽle, empĂȘchant lâenvoi de donnĂ©es vers des destinations non autorisĂ©es. Nâautoriser que des adresses IP sources lĂ©gitimes Ă s'Ă©vader.
Consolidation des rĂšgles : Ă©viter la duplication des rĂšgles et les consolider autant que possible pour simplifier la gestion et rĂ©duire les risques dâerreurs et la latence de traitement.
Optimisation des RĂšgles : organiser les rĂšgles de firewall de maniĂšre hiĂ©rarchique et optimisĂ©e pour minimiser l'impact sur la performance. Exemple : les rĂšgles les plus âlargesâ et les plus sollicitĂ©es sont positionnĂ©es en tĂȘte de liste.
Documentation et commentaires : documenter chaque rÚgle de firewall avec des descriptions et des commentaires pour faciliter la compréhension et la gestion future.
Scripts et API : utiliser les API pour automatiser les tùches répétitives et intégrer la gestion des firewalls dans les workflows DevOps/NetOps.
Collaboration inter-fonctionnelle : favoriser la collaboration entre les Ă©quipes dans le processus de dĂ©finition des rĂšgles. Les Ă©quipes disposent dâinformations prĂ©cieuses sur les besoins opĂ©rationnels, et les Ă©quipes chargĂ©es de la sĂ©curitĂ© contribuent Ă lâĂ©valuation des risques.
Testez les rĂšgles dans un environnement contrĂŽlĂ© : avant de dĂ©ployer de nouvelles rĂšgles dans un environnement de production, si possible les tester dans un environnement de recette. Cela permet dâidentifier les consĂ©quences imprĂ©vues et de garantir le maintien des services critiques.
Surveillance et Audit
Journalisation : activer les logs sur les rĂšgles afin de faciliter la surveillance et lâanalyse du trafic autorisĂ©, et donc les analyses lĂ©gales et la rĂ©ponse aux incidents.
Surveillance Continue : implĂ©menter une surveillance continue du trafic rĂ©seau et des logs de firewall pour dĂ©tecter les anomalies et les tentatives d'intrusion. Analyser rĂ©guliĂšrement les schĂ©mas de trafic entrant afin dâidentifier les anomalies ou les incidents de sĂ©curitĂ© potentiels.
Alertes : mettre en place des mĂ©canismes dâalerte en cas dâactivitĂ© sortante inhabituelle (exemple : transferts de donnĂ©es importants ou connexions Ă des adresses IP rĂ©putĂ©es comme malveillantes).
Centralisation des Logs : centraliser les logs de firewall dans une solution SIEM (Security Information and Event Management) pour une analyse approfondie et une réponse rapide aux incidents.
Audits Réguliers : effectuez des audits réguliers des configurations de firewall pour vérifier leur conformité avec les politiques de sécurité de l'entreprise et les standards réglementaires.
La gestion des firewalls cloud nĂ©cessite une approche bien structurĂ©e qui intĂšgre la sĂ©curitĂ©, la gestion, et la performance. En suivant ces bonnes pratiques, il est possible de crĂ©er un environnement sĂ©curisĂ© et efficace, capable de sâadapter aux besoins changeants de lâentreprise et aux menaces Ă©mergentes.
Ressources
Description | Lien |
---|---|
VMware/Broadcom - NSX Security Reference Design Guide | https://nsx.techzone.vmware.com/resource/nsx-security-reference-design-guide |
VMware/Broadcom - Gestion du GFW | |
VMware/Broadcom - Gestion du DFW | |
VMware/Broadcom - Gestion des groupes | |
VXPLANET - Implémentation de la micro-segmentation | https://vxplanet.com/2022/11/30/nsx-microsegmentation-part-1-developing-the-architecture/ https://vxplanet.com/2022/12/06/nsx-microsegmentation-part-2-transforming-architecture-to-policies/ |
SIGMA - Standards de sécurité des applications | |
SIGMA - Directives de sécurité des systÚmes d'information | |
SIGMA - Politique de cryptographie | |
ANSSI - Recommandations relatives Ă l'interconnexion d'un SI Ă Internet | https://cyber.gouv.fr/publications/recommandations-relatives-linterconnexion-dun-si-internet |
ANSSI - DĂ©finition dâune politique de pare-feu | https://cyber.gouv.fr/publications/definition-dune-politique-de-pare-feu |
ANSSI - Recommandations et mĂ©thodologie pour le nettoyage dâune politique de filtrage rĂ©seau dâun pare-feu | |
CNIL - Sécurité : Protéger le réseau informatique | https://www.cnil.fr/fr/securite-proteger-le-reseau-informatique |