Les proxys programmables protègent les ports des prédateurs, comme ceux qui ciblent les PME aujourd’hui.
Lorsque Internet en était à ses balbutiements, mes trois enfants les plus âgés étaient adolescents. Même à l’époque, avec un Internet bien plus restreint, un accès illimité n’était pas quelque chose que nous voulions autoriser. Croyez-moi, les enfants tapent les choses les plus étranges dans la barre d’adresse des navigateurs. Malgré la prolifération actuelle des « contrôles parentaux », à l’époque, nous devions construire le nôtre avec du ruban adhésif et du fil de fer.
Ok, en fait nous avons utilisé Squid mais ça n’a pas l’air aussi cool. Mais c’est là le but de cet article. Pas Squid en soi, mais l'utilisation d'un proxy comme autre chose qu'un mécanisme d'équilibrage de charge des applications Web.
Vous voyez, les proxys ne sont pas uniquement destinés aux applications Web aujourd’hui. Ils peuvent être utilisés pour contrôler à peu près tout le trafic que vous souhaitez, sur n'importe quel port. Alors qu'à la maison, nous utilisions Squid principalement pour contrôler le trafic Internet sortant pour trois adolescents curieux, au bureau, nous l'utilisions pour fournir un emplacement central pour l'enregistrement du trafic sortant afin de comprendre pourquoi nous consommions autant de bande passante avec si peu d'employés.
Il existe de nombreux exemples d'utilisation de proxys pour bloquer l'accès sortant à Internet et, sans surprise, de nombreux exemples sur la route entrante également.
Les proxys forment la base de l’équilibrage de charge, du contrôle d’accès, de la traduction (passerelles) et d’une multitude d’autres services "hébergés en réseau" qui supervisent, enrichissent et régulent le trafic vers et depuis les ressources précieuses du centre de données, qu’il soit physiquement sur site ou dans un cloud public. Nous utilisons les proxys comme un point de contrôle stratégique du trafic entrant, qui sert à différentes fins, notamment la sécurité et la protection des ressources en aval.
L’épidémie récente de WannaCry/SambaCry illustre parfaitement comment les proxys vous protègent contre les attaques visant des ressources autres que les applications web. Un rapide coup d’œil à nos dernières statistiques iHealth révèle un nombre important de services SMB exposés au public et accessibles via le port 445. Précisément là où on les attend. Au 30 mai, une recherche sur shodan.io avec « port:445 » recense 1 928 046 appareils/systèmes. Alors que l’attaque initiale de WannaCry ciblait spécifiquement Microsoft SMB, sa dernière cible est l’implémentation Linux de samba.org, ce qui rend les plus de 722 000 systèmes d’exploitation Unix avec le port 445 grand ouvert au monde particulièrement inquiétants.
F5 dispose d'un « bloqueur » , mais le problème n'est pas tant que nous en ayons un, mais la raison pour laquelle nous en avons un : BIG-IP est une plate-forme programmable basée sur un proxy.
Le fait est qu’un proxy – et en particulier un proxy complet , avec une double pile – peut fournir une détection précise et un déni des menaces de sécurité simplement en étant sur le chemin des données. L'inspection fait partie intégrante d'un proxy ; sa capacité à le faire est une exigence pour permettre des fonctionnalités plus avancées et plus flexibles telles que la traduction de protocole. Parce qu’il intercepte et inspecte le trafic, il bénéficie d’une visibilité totale. Ainsi, il peut être dirigé pour surveiller des anomalies spécifiques qui indiquent une menace imminente ou le début d'une attaque.
C’est la nature d’un proxy : agir comme intermédiaire au nom de deux parties impliquées dans un échange. Dans le cas de la technologie, il s’agit d’un système demandeur et d’un système répondant. Un client et une application. Et peu importe que l’échange se fasse via HTTP sur le port 80 ou SMB sur le port 445. Un proxy peut fournir la visibilité sur le trafic nécessaire pour reconnaître (et, espérons-le, rejeter ultérieurement) le trafic malveillant.
Les proxys ne concernent pas que les applications web ou les adolescents. Ils s’adressent aux professionnels qui exigent visibilité et contrôle sur tout trafic entrant pour identifier et bloquer les attaques avant qu’elles ne causent des dégâts sérieux et coûteux aux ressources.
Les proxys programmables sont le ruban adhésif d’Internet. Si vous en avez un, vous pouvez faire à peu près tout ce que vous avez besoin de faire, quand vous en avez besoin.