We couldn't find a match for given <KEYWORD>, please try again.

Qu’est-ce que la passerelle Web sécurisée (SWG) ?

Une passerelle Web sécurisée (SWG) est une solution de sécurité Web qui assure une protection contre les cybermenaces et les infections virales en analysant le trafic Web/Internet, en contrôlant les requêtes Web, en les comparant aux règles définies et en filtrant les paquets malveillants avant qu’ils n’atteignent leur cible.


Les passerelles Web sécurisées, qui peuvent être déployées on premise ou dans le Cloud, résident entre les utilisateurs et Internet, ce qui leur permet de bloquer les applications malveillantes et d’empêcher l’accès aux sites Web reconnus comme dangereux. Ainsi le trafic non sécurisé ne peut pas accéder au réseau, ce qui protège les utilisateurs des infections par le trafic, les sites Web, les virus et d’autres logiciels malveillants. De plus, une passerelle Web sécurisée garantit la conformité avec les règles et cadres réglementaires de l’entreprise.

Les passerelles Web sécurisées doivent être dotées au minimum des fonctionnalités suivantes :

  • Filtrage d’URL
  • Détection et filtrage de code malveillant
  • Contrôles pour les applications Web populaires telles que Skype et Zoom
  • Prévention des pertes de données native ou intégrée

Certaines passerelles Web sécurisées intègrent également un logiciel antivirus pour supprimer les tentatives de téléchargement de menaces et permettent la création de sandbox pour bloquer en temps réel ou empêcher les attaques en émulant l’environnement de production.

Accès sécurisé, optimisé et hautes performances pour les utilisateurs distants et mobiles

Comment passer à une stratégie zéro confiance

Quels sont les avantages d’une passerelle Web sécurisée ?

Grâce à leur architecture de proxy, les passerelles Web sécurisées (SWG) peuvent détecter les menaces qui sont dissimulées dans le trafic Web, potentiellement indétectables par les pare-feu ou autres solutions basées sur les flux. Souvent, les SWG sont la seule méthode de détection et de prévention des attaques avant qu’elles ne causent des dommages ou enfreignent les règles ou les obligations de gouvernance.

Les SWG sont informées sur les menaces nouvelles et émergentes grâce à des outils de surveillance qui intègrent les signatures des attaques venant d’être découvertes. Il est essentiel en effet que les SWG s’appuient sur des informations pertinentes et actualisées pour atteindre leur objectif. Dans la mesure où une grande partie du trafic Web est chiffrée, les SWG peuvent déchiffrer le trafic, y compris le trafic du Cloud, en vue d’éliminer les zones d’ombre. Afin d’améliorer la stratégie sécuritaire globale de l’entreprise, les SWG peuvent également envoyer du contenu suspect à d’autres systèmes de sécurité, tels que les outils de prévention des pertes de données (DLP) ou les courtiers en sécurité d’accès au Cloud (CASB).

Les SWG offrent également une visibilité sur les nouveaux vecteurs d’attaque qui peuvent circuler dans le trafic Web. En effet, de nouveaux sites et liens peuvent être utilisés pour pénétrer les défenses d’une entreprise et nuire aux opérations. Pour contrecarrer ce type de scénario, il est nécessaire de surveiller et de journaliser l’ensemble du trafic on premise et dans le Cloud afin que l’entreprise puisse voir comment le Web est utilisé et par qui. Cette capacité est de plus en plus essentielle, car certaines vulnérabilités de nombreux sites Web légitimes ne sont pas corrigées. En comprenant et en catégorisant le trafic Web, les SWG contribuent à garantir la conformité à une multitude de réglementations gouvernementales et locales, ainsi qu’aux politiques de gouvernance d’entreprise.

Les SWG offrent une solution complète de protection des actifs numériques de l’entreprise. Les principaux avantages des SWG sont les suivants :

  • Possibilité d’interrompre et d’émuler le trafic en tant que point de contrôle
  • Contrôle et protection du trafic Web
  • Visibilité et classification du trafic Web
  • Déchiffrement et rechiffrement du trafic
  • Application des règles d’entreprise
  • Règles de prévention des pertes de données et conformité
  • Protection contre les menaces zero-day

Comment mettre en œuvre une passerelle Web sécurisée ?

Comme pour la plupart des infrastructures, les passerelles Web sécurisées peuvent être déployées on premise, dans le Cloud ou dans un environnement hybride. Tous ces déploiements prennent en charge la connexion en ligne qui permet d’envoyer tout le trafic Web à la passerelle SWG via un proxy, des agents basés sur le client ou une autre méthode de routage.

En règle générale, les SWG sont déployées sous forme de charge de travail exécutée sur un serveur (machine physique ou virtuelle). Certaines SWG sont proposées sous forme d’appliances. C’est le marché des passerelles SWG dans le Cloud qui connaît la plus forte croissance.

Comment fonctionne une passerelle Web sécurisée ?

Une passerelle Web sécurisée (SWG) utilise une architecture de proxy dans laquelle elle sert d’intermédiaire entre le client et le serveur. En tant que proxy, elle peut arrêter et émuler le trafic pour assurer la protection souhaitée, via l’interruption de la connexion entrante et l’émulation du client en établissant une nouvelle connexion sortante distincte vers le serveur. De cette manière, la SWG peut recevoir tous les paquets d’une requête, y compris les en-têtes et le corps du message, afin de déterminer précisément l’objectif de la réponse du serveur. Une fois cet objectif déterminé, la SWG envoie la demande à destination ou la détourne pour une analyse supplémentaire, visant par exemple l’application de règles, la prévention des pertes de données ou la création de sandbox pour neutraliser de manière sécurisée une charge utile potentiellement dangereuse. Comme chaque message est inspecté paquet par paquet et dans sa globalité, les règles de sécurité peuvent être appliquées de manière cohérente à chaque type de communication, on premise et dans le Cloud.

Pourquoi les passerelles Web sécurisées sont-elles importantes ?

À mesure que la main-d’œuvre est de plus en plus dispersée entre les sites, le besoin en SWG augmente proportionnellement. La pandémie de COVID-19 a accentué ce besoin, dans la mesure où les collaborateurs ont dû accéder aux ressources de l’entreprise, telles que les données et les applications, au-delà du périmètre du réseau. Maintenant que les collaborateurs travaillent chez eux, dans un bureau distant ou n’importe où avec une connexion Wi-Fi gratuite, le besoin de passerelles SWG devient évident. En outre, les collaborateurs utilisent parfois plusieurs terminaux (ordinateurs portables, tablettes et smartphones) pour accéder aux ressources de l’entreprise, et il peut être difficile, voire impossible, de sécuriser suffisamment ces terminaux mobiles distants.

Les entreprises qui n’ont pas adopté de passerelle SWG peuvent s’appuyer sur une infrastructure de sécurité réseau legacy, qui n’a pas été conçue pour la mobilité et le Cloud, et ne facilite pas la scalabilité des terminaux. Étant donné la vitesse de développement des nouvelles méthodes d’attaque, le temps et l’argent nécessaires pour actualiser en permanence les appliances de sécurité matérielles legacy rendent la tâche pratiquement impossible.

Quelles sont les fonctionnalités proposées avec une passerelle Web sécurisée ?

Les SWG ont la capacité d’arrêter les menaces connues et inconnues, y compris les menaces zero-day et les menaces persistantes avancées qui, sans ce dispositif, ne seraient pas détectées.

L’utilisation de proxys permet aux SWG de détecter et d’écarter les attaques sophistiquées et ciblées qui utilisent les protocoles Web.

 

Solutions et produits connexes

VMware Secure Access

Offrez un accès sécurisé et performant aux utilisateurs distants et mobiles

Secure Access Service Edge (SASE)

Fusionnez le réseau étendu, la sécurité et le calcul via un service fourni par le Cloud pour connecter de manière sécurisée les utilisateurs, les applications et les applications, quel que soit leur emplacement.

Mettre en œuvre la sécurité zéro confiance

Protégez vos données et applications avec une vérification continue.