Pare-feu en couche applicative

Un pare-feu applicatif est un type de pare-feu qui régit le trafic à destination, en provenance ou par une application ou un service.

 

Les pare-feux applicatifs, ou pare-feux en couche d’application, utilisent une série de politiques configurées pour déterminer s’il faut bloquer ou autoriser les communications vers ou depuis une application.

Les pare-feux traditionnels contrôlent le flux de données vers et depuis l’unité centrale, en examinant chaque paquet lors de son passage. Un pare-feu applicatif va plus loin en contrôlant l’exécution des fichiers ou du code par des applications spécifiques. De cette façon, même si un intrus pénètre dans un réseau ou un serveur, il ne peut pas exécuter de code malveillant.

Les pare-feux applicatifs peuvent être actifs ou passifs.

Actifs – Les pare-feux applicatifs actifs inspectent activement toutes les requêtes entrantes, y compris le message effectif échangé, pour détecter toute vulnérabilité connue comme des injections SQL, des altérations de paramètres ou de cookies, et des scripts intersites. Seules les requêtes considérées « propres » sont passées à l’application.

Passifs – Les pare-feux applicatifs passifs se comportent de manière similaire à un système de détection d’intrusion (IDS) c’est-à-dire qu’ils inspectent également toutes les requêtes entrantes pour y détecter des vulnérabilités connues, mais sans rejeter ou refuser activement ces requêtes si une attaque potentielle est découverte.

Les pare-feux applicatifs sont généralement mis à jour à distance, ce qui leur permet d’être efficaces contre les vulnérabilités nouvellement découvertes. Ils sont souvent plus à jour que le code de sécurité inclus dans les applications, car les cycles de développement et de test nécessaires pour modifier le code des applications sont plus lents.

Aujourd’hui, les pare-feu d’applications Web (WAF) sont le plus souvent utilisés pour filtrer, surveiller et bloquer le trafic HTTP/S vers et depuis une application Web en particulier.