Les proxys programmables protègent les ports des prédateurs, comme ceux qui ciblent les PME aujourd’hui.
Lorsque Internet en était à ses balbutiements, mes trois enfants les plus âgés étaient adolescents. Même à l’époque, avec un Internet bien plus restreint, un accès illimité n’était pas quelque chose que nous voulions autoriser. Croyez-moi, les enfants tapent les choses les plus étranges dans la barre d’adresse des navigateurs. Malgré la prolifération actuelle des « contrôles parentaux », à l’époque, nous devions construire le nôtre avec du ruban adhésif et du fil de fer.
Ok, en fait nous avons utilisé Squid mais ça n’a pas l’air aussi cool. Mais c’est là le but de cet article. Pas Squid en soi, mais l'utilisation d'un proxy comme autre chose qu'un mécanisme d'équilibrage de charge des applications Web.
Vous voyez, les proxys ne sont pas uniquement destinés aux applications Web aujourd’hui. Ils peuvent être utilisés pour contrôler à peu près tout le trafic que vous souhaitez, sur n'importe quel port. Alors qu'à la maison, nous utilisions Squid principalement pour contrôler le trafic Internet sortant pour trois adolescents curieux, au bureau, nous l'utilisions pour fournir un emplacement central pour l'enregistrement du trafic sortant afin de comprendre pourquoi nous consommions autant de bande passante avec si peu d'employés.
Il existe de nombreux exemples d'utilisation de proxys pour bloquer l'accès sortant à Internet et, sans surprise, de nombreux exemples sur la route entrante également.
Les proxys constituent la base de l’équilibrage de charge, du contrôle d’accès, de la traduction (passerelles) et d’une multitude d’autres services « hébergés sur le réseau » qui contrôlent, enrichissent et gèrent le trafic vers et depuis des ressources précieuses à l’intérieur du « centre de données » (qu’il soit physiquement sur site ou dans un cloud public). Les proxys fournissent un point de contrôle stratégique sur le trafic entrant qui peut être utilisé à diverses fins, notamment la sécurité et la défense des ressources en aval.
La récente épidémie de WannaCry/SambaCry est un bon exemple de la manière dont les proxys peuvent fournir une protection contre les attaques ciblant des ressources autres que les applications Web. Un rapide coup d’œil à nos dernières statistiques iHealth me montre un bon nombre de services SMB exposés publiquement et accessibles via le port 445. Exactement là où on s'attend à ce qu'il soit. Au 30 mai, une recherche sur shodan.io pour « port:445 » a généré 1 928 046 appareils/systèmes. Et tandis que l'attaque initiale de WannaCry visait spécifiquement Microsoft SMB, sa dernière cible est l'implémentation Linux de samba.org, ce qui rend les plus de 722 000 systèmes d'exploitation Unix avec le port 445 largement ouvert au monde particulièrement effrayants.
F5 dispose d'un « bloqueur » , mais le problème n'est pas tant que nous en ayons un, mais la raison pour laquelle nous en avons un : BIG-IP est une plate-forme programmable basée sur un proxy.
Le fait est qu’un proxy – et en particulier un proxy complet , avec une double pile – peut fournir une détection précise et un déni des menaces de sécurité simplement en étant sur le chemin des données. L'inspection fait partie intégrante d'un proxy ; sa capacité à le faire est une exigence pour permettre des fonctionnalités plus avancées et plus flexibles telles que la traduction de protocole. Parce qu’il intercepte et inspecte le trafic, il bénéficie d’une visibilité totale. Ainsi, il peut être dirigé pour surveiller des anomalies spécifiques qui indiquent une menace imminente ou le début d'une attaque.
C’est la nature d’un proxy : agir comme intermédiaire au nom de deux parties impliquées dans un échange. Dans le cas de la technologie, il s’agit d’un système demandeur et d’un système répondant. Un client et une application. Et peu importe que l’échange se fasse via HTTP sur le port 80 ou SMB sur le port 445. Un proxy peut fournir la visibilité sur le trafic nécessaire pour reconnaître (et, espérons-le, rejeter ultérieurement) le trafic malveillant.
Les proxys ne sont pas uniquement destinés aux applications Web ou aux adolescents. Ils sont destinés aux professionnels sérieux qui ont besoin de visibilité – et de contrôle – sur tout trafic entrant afin de détecter et d’empêcher les attaques de causer des dommages graves (et coûteux) aux ressources.
Les proxys programmables sont le ruban adhésif d’Internet. Si vous en avez un, vous pouvez faire à peu près tout ce que vous avez besoin de faire, quand vous en avez besoin.